Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Opisi virusa, 12.01.2024, 11:30 AM

Nova varijanta zloglasnog Mirai botneta širi malver za rudarenje kriptovaluta

Istraživači sajber bezbednosti iz kompanije Akamai otkrili su novu verziju čuvenog botneta Mirai pod nazivom NoaBot, koja se koristi za distribuciju malvera za rudarenje kriptovaluta. NoaBot je aktivan od januara 2023.

Malver se širi preko SSH protokola koristeći novi botnet, koji obezbeđuje siguran daljinski pristup računaru ili serveru preko mreže. Kao deo napada, NoaBot instalira modifikovanu verziju XMRig kriptomajnera na zaražene uređaje.

Istraživači su rekli da detalji odatle postaju nejasni. Hakeri veoma paze da sakriju adresu novčanika na koju XMRig šalje novčiće. I druge aspekte kampanje je teško razjasniti. Oni smatraju da iza ove kampanje stoje visoko kvalifikovani akteri pretnji.

NoaBot je takođe korišćen za isporuku P2PInfect, crva koji je otkrio Palo Alto Networks u julu 2023.

Ovaj botnet je značajno porastao na više od 800 jedinstvenih IP adresa širom sveta koje pokazuju znake NoaBot infekcije.

Mirai varijante su se umnožile nakon što su originalni kreatori botneta sa sedištem u SAD objavili izvorni kod 2016. Prvobitno, Mirai je korišćen za DDoS napade, ali je na kraju postao alat za druge zlonamerne aktivnosti.

Istraživači su rekli da bi možda ignorisali NoaBot kao „još jedan botnet zasnovan na Miraiju“ da mnogo toga u vezi njega nije bilo pomalo čudno. Pomoglo je i to „što uzorci NoaBota nisu odmah otkriveni kao Mirai“, rekao je Stiv Kupčik, istraživač bezbednosti u Akamaiju.

Akamai poziva administratore Linux servera da zaštite svoje sisteme od NoaBota ažuriranjem softvera, korišćenjem jakih lozinki i omogućavanjem dvofaktorske autentifikacije, uz obavezni monitoring neovlašćenih aktivnosti. Ovo je ključno jer NoaBot može pokrenuti DDoS napade, krađe podataka i cryptojacking napade.

Foto: Alina Grubnyak / Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nevidljivi špijun: Remcos RAT

Nevidljivi špijun: Remcos RAT

Stručnjaci za sajber bezbednost upozoravaju na nagli porast sajber napada u kojima se koristi Remcos, trojanac za daljinski pristup (RAT). Malver, ko... Dalje

Popularna platforma se zloupotrebljava za širenje malvera

Popularna platforma se zloupotrebljava za širenje malvera

Godot Engine, popularna platforma za razvoj igara koja omogućava korisnicima da dizajniraju 2D i 3D igre na različitim platformama, uključujući ... Dalje

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Istraživači sajber bezbednosti FortiGuard Labsa otkrili su opasnu phishing kampanju koja distribuira novu varijantu malvera Remcos RAT (Remote Acces... Dalje

Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera

Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera

Kaspersky upozorava na novi crimeware pod nazivom SteelFox koji rudari kriptovalute i krade podatke o kreditnim karticama koristeći tehniku „b... Dalje

Novi opasni malver WarmCookie krije se u linkovima i prilozima u emailovima

Novi opasni malver WarmCookie krije se u linkovima i prilozima u emailovima

Istraživači sajber bezbednosti iz kompanije Cisco Talos upozorili su na novi malver pod nazivom WarmCookie, takođe poznat kao BadSpace, koji se ši... Dalje