Next-Gen Mirai Botnet定位加密货币挖掘业务

2021-10-21 12:46:28来源:

研究人员报告说,新发现的Satori Botnet的变种是针对致力于采矿加密货币来窃取国内硬币的计算机,研究人员报告说明了粘土矿物软件。

Satori的Ethereum窃取版Dubbed Satori.Coin.robber于2018年1月8日出现,旨在取代中国基于研究人员的地址收集新棉被加密货币的钱包地址Qihoo netlab 360。

要使开关进行开关,Satori Malware通过运行Claymore Miner软件的端口3333访问加密电机挖掘计算机,并且一旦制造了钱包开关,受感染的计算机产生的所有硬币都被引入到攻击者的钱包中。

连接到僵尸网络的薪酬记录显示Satori Variant仍在写作时仍在积极开采。

根据研究人员,僵尸网络拥有1606 MH / s的平均计算能力,并且能够在24小时内积累0.1733个Etereum硬币(123英镑)。

研究人员说,Satori.coin.robber工程“主要涉及ClayMore挖掘设备,该设备允许在3333端口上的管理操作(即默认配置),”。“为了防止潜在的虐待,我们不会讨论细节。”

僵尸网络代码的分析显示了与原始Satori的相似之处,包括类似的代码结构,加密配置,类似的配置字符串和相同的有效载荷。

但是,新变种还具有占用CLAYMORE矿器的有效载荷,该挖掘具有异步网络连接方法,并启用新的命令和控制通信协议。

研究人员指出,Satori.coin.robber后面的作者声称代码不是恶意的,并且甚至留下了电子邮件地址。

“Satori Dev在这里,不要担心此机器人。它没有任何恶意分类目的,移动,“消息读取,然后是电子邮件地址。

Satori CryptoCurrency窃取变量的新闻缺少了Huawei路由器利用代码后的一个月,Satori Botnet使用的代码在线发布。

2017年12月,安全研究人员警告说,Satori仅在12小时内劫持大约100,000个家庭路由器,警告僵尸网络随时可以释放互联网攻击攻击。该警告引发了对互联网互联网(物联网)设备的新呼吁,以确保他们无法劫持恶意目的。

然而,在报告Satori.Coin.robber中,Qihoo Netlab 360研究人员表示,由于安全社区的快速行动陷入其指挥和控制通信,因此由于安全社区的快速行动而受到控制。

“这个新僵尸网络的传播暂时停止,但威胁仍然存在,”他们警告说。

将Satori从IoT设备迁移到加密电机矿工符合其他网络犯罪行动,这些操作将注意力转换为加密货币,因为它们获得了普及和价值。

据报道,据朝鲜的拉撒路集团甚至又开始了朝鲜加密货币和用户,但研究人员警告了该集团可能很快就在其他国家的交流和用户追逐,因为韩国加强了防御和战争,以打击加密货币。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章