Next-Gen Mirai Botnet定位加密货币挖掘业务
研究人员报告说,新发现的Satori Botnet的变种是针对致力于采矿加密货币来窃取国内硬币的计算机,研究人员报告说明了粘土矿物软件。
Satori的Ethereum窃取版Dubbed Satori.Coin.robber于2018年1月8日出现,旨在取代中国基于研究人员的地址收集新棉被加密货币的钱包地址Qihoo netlab 360。
要使开关进行开关,Satori Malware通过运行Claymore Miner软件的端口3333访问加密电机挖掘计算机,并且一旦制造了钱包开关,受感染的计算机产生的所有硬币都被引入到攻击者的钱包中。
连接到僵尸网络的薪酬记录显示Satori Variant仍在写作时仍在积极开采。
根据研究人员,僵尸网络拥有1606 MH / s的平均计算能力,并且能够在24小时内积累0.1733个Etereum硬币(123英镑)。
研究人员说,Satori.coin.robber工程“主要涉及ClayMore挖掘设备,该设备允许在3333端口上的管理操作(即默认配置),”。“为了防止潜在的虐待,我们不会讨论细节。”
僵尸网络代码的分析显示了与原始Satori的相似之处,包括类似的代码结构,加密配置,类似的配置字符串和相同的有效载荷。
但是,新变种还具有占用CLAYMORE矿器的有效载荷,该挖掘具有异步网络连接方法,并启用新的命令和控制通信协议。
研究人员指出,Satori.coin.robber后面的作者声称代码不是恶意的,并且甚至留下了电子邮件地址。
“Satori Dev在这里,不要担心此机器人。它没有任何恶意分类目的,移动,“消息读取,然后是电子邮件地址。
Satori CryptoCurrency窃取变量的新闻缺少了Huawei路由器利用代码后的一个月,Satori Botnet使用的代码在线发布。
2017年12月,安全研究人员警告说,Satori仅在12小时内劫持大约100,000个家庭路由器,警告僵尸网络随时可以释放互联网攻击攻击。该警告引发了对互联网互联网(物联网)设备的新呼吁,以确保他们无法劫持恶意目的。
然而,在报告Satori.Coin.robber中,Qihoo Netlab 360研究人员表示,由于安全社区的快速行动陷入其指挥和控制通信,因此由于安全社区的快速行动而受到控制。
“这个新僵尸网络的传播暂时停止,但威胁仍然存在,”他们警告说。
将Satori从IoT设备迁移到加密电机矿工符合其他网络犯罪行动,这些操作将注意力转换为加密货币,因为它们获得了普及和价值。
据报道,据朝鲜的拉撒路集团甚至又开始了朝鲜加密货币和用户,但研究人员警告了该集团可能很快就在其他国家的交流和用户追逐,因为韩国加强了防御和战争,以打击加密货币。