Sa paligid ng Limang Porsyento ng Monero Coins ay Mined Gamit ang Mga Kompromisong Pag-install

Linux-Unix / Sa paligid ng Limang Porsyento ng Monero Coins ay Mined Gamit ang Mga Kompromisong Pag-install 1 minuto basahin

Monero Project, CryptoNews



Ayon sa isang ulat na orihinal na inilabas ng mga security analyst mula sa Palo Alto Networks, hindi bababa sa limang porsyento ng lahat ng mga token ng Monero na kasalukuyang nasa sirkulasyon sa merkado ang kinubkob gamit ang malware. Nangangahulugan ito na ang mga organisasyong kriminal ay gumamit ng mga paglabag sa seguridad sa mga server at mga end-user machine upang mina ng higit sa 790,000 Monero coins, na kilala rin bilang XMR. Bahagyang humigit-kumulang 20 milyong mga hashes bawat segundo, na halos dalawang porsyento ng buong lakas ng pag-hash ng network ng Monero, ay nagmula sa mga nahawaang aparato sa nakaraang taon.

Isinasaalang-alang ang kasalukuyang mga rate ng palitan, kahirapan sa network at iba pang mga kadahilanan na ang kahanga-hangang halaga ng kapangyarihan sa pagproseso ay isasalin pa rin sa isang lugar na higit sa $ 30,000 araw-araw para sa mga pangkat na ito, na kung saan ay isang malaking halaga ng pera sa pamamagitan ng paghahambing. Ang nangungunang tatlong hash-rate na minahan sa pagitan ng $ 1,600 at $ 2,700 na halaga ng Monero araw-araw.



Ang mga eksperto sa seguridad ng Linux ay nagulat na malaman noong Enero na ang RubyMiner malware na ginamit upang mina ng Monero sa pamamaraang ito ay talagang naka-target na mga server na nagpapatakbo ng GNU / Linux pati na rin sa mga nagpapatakbo ng mga pakete ng server ng Microsoft Windows bilang bahagi ng kanilang software ng system.



Ang pagsasamantala sa mga makina ng Linux ay naglalaman ng isang hanay ng mga shell command at pinapayagan ang mga magsasalakay na i-clear ang mga trabaho sa cron bago idagdag ang kanilang sarili. Ang bagong trabaho sa cron na ito ay nagda-download ng isang shell script na na-host sa mga file ng teksto ng robots.txt na isang karaniwang bahagi ng karamihan sa mga domain ng web.



Sa paglaon, ang script na ito ay maaaring mag-download at mag-install ng isang hindi suportadong bersyon ng kung hindi man lehitimong aplikasyon ng minahan ng XMRig Monero. Naka-target ang PyCryptoMiner ng mga Linux server din. Ang isa pang pangkat ng Monero Miner malware ay sumunod sa mga server ng Oracle WebLogic.

Sa kasamaang palad, ang mga pagsasamantala na iyon ay hindi nakagawa ng labis na pinsala dahil ang mga umaatake ay umaasa sa mga mas lumang pagsasamantala na naisip ng mga eksperto sa seguridad ng Linux kung paano mag-plug ng matagal na ang nakalipas. Pinangunahan nito ang ilan sa bukas na mapagkukunan na pamayanan na ipalagay na ang mga umaatake ay pupunta sa mga makina na may mga pag-install ng operating system na sinauna sa mga termino ng server.

Gayunpaman, ang pinakabagong mas kahanga-hangang mga numero na nabaybay sa ulat na ito ay magpapahiwatig na ang mga mas bagong pag-atake ay maaaring samantalahin ng mga kamakailang pagsasamantala sa parehong Windows at GNU / Linux.