Новая версия ботнета меняет парадигму с DDoS-атак к майнингу.
Специалисты Aqua Security Для просмотра ссылки Войдиили Зарегистрируйся новую вариацию ботнета Gafgyt, которая активно атакует серверы со слабыми SSH -паролями, работающие в облачных средах. Вредоносное ПО использует вычислительную мощность графических процессоров взломанных устройств для майнинга криптовалюты.
Ботнет Gafgyt (BASHLITE, Lizkebab, Torlus) активно действует с 2014 года и прославился своей способностью эксплуатировать слабые или дефолтные пароли для получения контроля над маршрутизаторами, камерами и DVR-видеорегистраторами. В арсенале Gafgyt также имеются инструменты для использования известных уязвимостей в устройствах Dasan, Huawei, Realtek, SonicWall и Zyxel. Захваченные устройства превращаются в часть ботнета, способного организовывать DDoS -атаки.
Новая версия ботнета Gafgyt использует брутфорс для взлома SSH-серверов со слабыми паролями, после чего запускает майнеры криптовалюты с помощью модуля «systemd-net». Перед этим ботнет завершает работу конкурирующих вредоносных программ, уже запущенных на взломанной машине, чтобы монополизировать ресурсы системы.
Кроме того, Gafgyt использует червя, написанного на языке Go, который сканирует интернет на предмет плохо защищенных серверов и заражает их, тем самым расширяя масштабы ботнета. Червь сканирует SSH, Telnet, а также учетные данные, связанные с игровыми серверами и облачными средами AWS, Azure и Hadoop.
Основной целью атакующих является запуск майнера XMRig , который добывает криптовалюту Monero. В данном случае злоумышленники используют флаги --opencl и --cuda, чтобы задействовать вычислительные мощности GPU.
Новая версия ботнета отличается от предыдущих и нацелена на облачные среды с мощными CPU и GPU, вместо того чтобы сосредоточиться на DDoS-атаках. По данным Shodan, в интернете доступно более 30 миллионов SSH-серверов, что подчеркивает необходимость принимать меры по защите от брутфорс-атак и возможного взлома.
Примечательно, что после начала пандемии, в период с 14 по 31 декабря 2020 года, Для просмотра ссылки Войдиили Зарегистрируйся в общей сложности 18 000 уникальных хостов и около 900 уникальных полезных нагрузок. Чаще всего встречались заражения семействами вредоносов Gafgyt и Mirai — на них приходилось 97% из 900 полезных нагрузок.
Специалисты Aqua Security Для просмотра ссылки Войди
Ботнет Gafgyt (BASHLITE, Lizkebab, Torlus) активно действует с 2014 года и прославился своей способностью эксплуатировать слабые или дефолтные пароли для получения контроля над маршрутизаторами, камерами и DVR-видеорегистраторами. В арсенале Gafgyt также имеются инструменты для использования известных уязвимостей в устройствах Dasan, Huawei, Realtek, SonicWall и Zyxel. Захваченные устройства превращаются в часть ботнета, способного организовывать DDoS -атаки.
Новая версия ботнета Gafgyt использует брутфорс для взлома SSH-серверов со слабыми паролями, после чего запускает майнеры криптовалюты с помощью модуля «systemd-net». Перед этим ботнет завершает работу конкурирующих вредоносных программ, уже запущенных на взломанной машине, чтобы монополизировать ресурсы системы.
Кроме того, Gafgyt использует червя, написанного на языке Go, который сканирует интернет на предмет плохо защищенных серверов и заражает их, тем самым расширяя масштабы ботнета. Червь сканирует SSH, Telnet, а также учетные данные, связанные с игровыми серверами и облачными средами AWS, Azure и Hadoop.
Основной целью атакующих является запуск майнера XMRig , который добывает криптовалюту Monero. В данном случае злоумышленники используют флаги --opencl и --cuda, чтобы задействовать вычислительные мощности GPU.
Новая версия ботнета отличается от предыдущих и нацелена на облачные среды с мощными CPU и GPU, вместо того чтобы сосредоточиться на DDoS-атаках. По данным Shodan, в интернете доступно более 30 миллионов SSH-серверов, что подчеркивает необходимость принимать меры по защите от брутфорс-атак и возможного взлома.
Примечательно, что после начала пандемии, в период с 14 по 31 декабря 2020 года, Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru