Los ataques de red que contienen herramientas de minería de CPU criptomoneda crecen seis veces mejor que la cartera monero de escritorio

De acuerdo con los datos de los servicios de seguridad administrados (MSS) de IBM, ha habido picos que alcanzan más de seis veces más cómo ganar dinero en línea sin inversión para los estudiantes en ataques que involucran herramientas de minería integradas en el período de ocho meses entre enero y agosto de 2017. Esto es No es sorprendente, ya que un reciente informe de un tercero señaló que las detecciones de troyanos mineros de criptomonedas han aumentado significativamente en los últimos años. Cómo funciona la minería de CPU

Todos los ataques analizados por IBM X-force durante ese período involucraron la misma herramienta de minería con la capacidad mymonero reddit para extraer varias monedas diferentes. Estas herramientas estaban ocultas en archivos de imagen falsos, una técnica conocida como esteganografía, alojada en servidores web comprometidos que ejecutan joomla o wordpress, o almacenados en servidores comprometidos de aplicaciones jboss.

La razón por la cual ciertas industrias se dirigieron a otras no se explica fácilmente. Si bien no hemos identificado ninguna herramienta específica que se esté utilizando para buscar puntos débiles en estas plataformas, entendemos que es un requisito previo para la explotación de este tipo de ataque. Los atacantes probablemente se dirigen a las industrias con los objetivos más vulnerables en comparación con aquellos que ofrecen algún tipo de ventaja en términos de minería de moneda virtual. Obtención de detalles técnicos sobre el ataque.

La ruta de la URL arriba de gpu mining monero windows indica un archivo javascript que no es nativo del software jboss: jexws4.Jsp es un componente de la herramienta de explotación de jexboss. JexBoss es una herramienta para probar y explotar las vulnerabilidades de deserialización de Java en los servidores de aplicaciones jboss. Si jexboss reside en la máquina de destino monero de blockchain, indicaría que el servidor está comprometido y permitirá que se ejecuten los comandos de shell.

El contenido del archivo kworker.Conf muestra un servidor de agrupación minera que, en este caso, se resolvió como pool.Minexmr.Com. Este es un sitio legítimo que explota específicamente la criptomoneda monero. El minero accede a este sitio con el nombre de usuario, la contraseña y el algoritmo necesarios para completar la conexión. Finalmente, el atacante agregó una instrucción para forzar el proceso a ejecutarse silenciosamente en segundo plano:

Para realizar las pruebas, nuestro laboratorio de investigación configuró una máquina x86 con un procesador Intel i5-6500 de 4 núcleos que ejecuta un servidor ubuntu monero mining cpu mac. A una tasa de hash de 46.69 H / s (hashes por segundo), este minero ganaría aproximadamente $ 2.35 por mes. Dado que las infecciones orgánicas hacen que cada máquina infectada ejecute su propia tasa de extracción, es difícil especular el beneficio de una red de bots de, digamos, 10,000 hosts.

Muchos mineros de monedas virtuales se han creado para aprovechar la unidad de procesamiento de gráficos (GPU) en los puntos finales infectados, más conocidos como la tarjeta de video de la computadora, no en la CPU. Esto se debe a que los gpus tienen un gran número de unidades lógicas aritméticas (alus) en comparación con las unidades centrales de procesamiento de referencia monero (cpus). Esto les permite hacer grandes cantidades de trabajo matemático voluminoso en mayor cantidad que el CPU.

Los atacantes no pueden contar con que todos ejecuten gpus. Se dan cuenta de que hay una gran cantidad de objetivos potenciales que no están utilizando gpus. La mayoría de las computadoras convencionales utilizan procesadores gráficos integrados (IGP), que consumen menos energía y son mucho más baratos. Sin embargo, son mucho más lentos que los gpus. Los IGP están integrados en la placa base del equipo, mientras que los gpus son hardware complementario opcional que tienen requisitos de energía mucho más altos. Rentabilidad potencial

El campo de juego es más grande y hay más puntos finales para esclavizar. El algoritmo de minería de datos cryptonight empleado por la moneda basada en cryptonote está diseñado para minar en la CPU cómo ganar dinero extra en línea y puede asignarse de manera eficiente a miles de millones de dispositivos existentes (cualquier CPU x86 moderna). Sin embargo, se desarrolló una nueva herramienta de minería llamada minera de GPU de cryptonight de claymore para aprovechar tanto el gpus como el cpus. Minería inteligente

Una capacidad conocida como minería inteligente permite la minería transparente de la CPU en la computadora del usuario sin centralización Monero Scrypt de las granjas mineras y la minería de la piscina, que está más en línea con la visión original de satoshi nakamoto de una verdadera moneda peer-to-peer (P2P). La minería inteligente está actualmente disponible para todos los tipos de herramientas de minería en todos los sistemas operativos. Persiguiendo iot contra objetivos x86

A primera vista, los dispositivos de Internet de las cosas (iot) parecen ser los principales objetivos de cuánto dinero puede hacer criptomoneda minera para la minería porque la gran mayoría de ellos se implementan con la configuración predeterminada, lo que los hace fáciles de seleccionar para el compromiso. Sin embargo, su potencia de computación mínima los hace menos que ideales para la extracción de bitcoins, incluso con una red de bots de 1 millón de dispositivos. La rentabilidad aumenta potencialmente cuando se extrae una moneda basada en cryptonote, pero esa opción aún no sería tan rentable como usar objetivos basados ​​en servidor.

Los objetivos basados ​​en servidor tienen una gama de potencia más amplia, ciertamente mucho más que la gran cantidad de predicción de precios de 2020, una gran cantidad de dispositivos iot que normalmente vienen con muy poca potencia de cómputo. Es posible que pronto veamos un gusano diseñado para infectar de forma masiva computadoras que van desde servidores de nivel empresarial hasta el que está leyendo este blog para extraer monedas. En los dispositivos monitoreados, dicha actividad típicamente afectaría el rendimiento del punto final y podría detectarse y cerrarse inmediatamente después de que comience la extracción. Cerrando la puerta a la menta virtual.

Aunque este análisis se centró específicamente en una variante de Linux, tenga en cuenta que existen muchos otros tipos de herramientas de minería para Windows, Android y Apple, como enrutadores domésticos y otros dispositivos conectados. Prácticamente cualquier vector de ataque que implique la inyección de código ejecutable podría convertir un sistema objetivo en un minero de monedas virtual para el atacante. Los métodos más comunes de ataque incluyen:

banner