BLOCKCHAIN

Identifique o novo malware de mineração de criptomoeda para Linux


Principais fatos:

O malware do Skidmap forja o tráfego de rede e as estatísticas relacionadas à CPU. O malware é mais difícil de erradicar do que outros flagelos binários.

Uma variedade de malware de mineração de criptomoeda para o sistema operacional Linux foi identificada por um grupo de pesquisadores de segurança de rede. O malware mencionado não apenas extrai ilegalmente a criptomoeda, mas também fornece ao invasor acesso universal ao sistema infectado por meio da "criptomoeda principal secreta".

O blog mais recente do TrendMicro também revela que, à medida que o malware é identificado, o Skidmap tenta ocultar as atividades de mineração de criptomoeda, falsificando o tráfego de rede e as estatísticas relacionadas à CPU. O alto uso da CPU é visto como o principal sinal de aviso para mineração ilegal de criptomoedas, o que torna esse recurso particularmente perigoso.

Segundo os pesquisadores da TrendMicro, o Skidmap demonstra a "crescente complexidade" das ameaças recentes à mineração de criptomoedas.

uma ameaça muito real

A infecção inicial ocorreu em um processo Linux chamado crontab, um processo padrão que agenda tarefas agendadas em um sistema semelhante ao Unix regularmente.

O Skidmap instala vários binários maliciosos: primeiro, minimiza as configurações de segurança do computador infectado, para que possa começar a extrair criptomoedas sem obstruções.

O TrendMicro escreveu: "Além do acesso backdoor, o Skidmap criou outra maneira de seus operadores acessarem a máquina", seguido: "O malware substituiu o arquivo pam_unix.so do sistema [o módulo responsável pela autenticação padrão], o Unix] tem seu próprio Versão maliciosa […] ». A empresa também declarou:" O arquivo malicioso pam_unix.so aceita criptomoeda específica de qualquer usuário, permitindo que um invasor efetue login como qualquer usuário na máquina. "

Antes de instalar o escavador de criptomoedas, o Skidmap verificará o tipo de sistema operacional Linux OS em execução. Imagem: Blog do TrendMicro.

Infelizmente, a empresa não especificou qual criptomoeda o Skidmap extraiu ilegalmente, mas o hard fork entrou em contato com os pesquisadores para obter mais dados e, se forem respondidos, serão atualizados.

Da mesma forma, o TrendMicro adverte que o Skidmap é mais difícil de erradicar do que outros programas maliciosos, especialmente porque ele usa o rootkit Linux kernel module [LKM], que substitui ou modifica partes do kernel do sistema operacional. O relatório também mostra que o malware também é programado para reinfectar sistemas que foram limpos ou restaurados após a infecção.

A ameaça da mineração de criptomoeda não afeta apenas o desempenho de servidores ou estações de trabalho, mas também gera custos mais altos e até afeta a empresa, especialmente se eles são usados ​​para executar operações essenciais.

Trend Micro.

Para impedir o Skidmap, o TrendMicro recomenda que os administradores mantenham seus sistemas e servidores atualizados e atualizados e que atentem para repositórios de terceiros não autenticados. Da mesma forma, eles pedem o "princípio do mínimo privilégio" para impedir o acesso binário malicioso a processos críticos do sistema.

Uma versão traduzida do artigo de David Canellis na The Next Web.

Fonte de informação: compilado a partir de 0x informações de CRYPTONOTICIAS, os direitos autorais pertencem ao autor CriptoNoticias, sem permissão, não podem ser reproduzidos de

Clique para continuar lendo


0X簡體中文版:

Identifique o novo malware de mineração de criptomoeda para Linux