Krypto-Banden führen Krieg wegen unsicherer Linux-Systeme

Krypto-Banden führen Krieg wegen unsicherer Linux-Systeme

Um die anfällige Cloud-basierte Infrastruktur besser kontrollieren zu können, haben zwei Hackergruppen, die hinter groß angelegten Krypto-Kampagnen stehen, damit begonnen, ihre jeweiligen Kryptomer ins Visier zu nehmen. Bei der Pacha-Gruppe, die erstmals im September 2018 entdeckt wurde, handelt es sich um eine Bedrohungsgruppe chinesischen Ursprungs, die von Intezer Labs beschrieben wurde, als sie versuchte, ihre Kryptowährungs-Mining-Malware zu verbreiten. Linux.GreedyAntd. Forscher des Unternehmens fanden heraus, dass die Malware der Gruppe darauf ausgelegt war, nach anderer krypto-bösartiger Malware zu suchen, die auf den von ihr infizierten Systemen vorhanden ist, obwohl diese Technik bereits von den Stämmen verwendet wurde. Ähnliche Schadprogramme. Das Linux.GreedyAnd Modular Malware-Programm nutzte Systemd, um Persistenz zu erreichen und die Erkennung und Entfernung zu erschweren. Die Malware wird auch verwendet, um Krypto von anderen Cyberkriminalitätsgruppen anzugreifen und zu entfernen, aber die Rocke-Gruppe ist das Hauptziel. Ignacio Sanmillan von Intezer Labs erklärte in einem Blogbeitrag, wie sich Linux.GreedyAndt von früherer Malware unterscheidet, die von der Pacha-Gruppe veröffentlicht wurde: „Die Haupt-Anti-Malware-Infrastruktur scheint mit früheren Pacha-Kampagnen identisch zu sein, obwohl sie beträchtlich sein kann.“ Bemühungen, Rocke-Implantate zu erkennen und einzuschränken.

Pacha gegen Rocke

Die Verschlüsselungs-Malware der Rocke Group enthält außerdem eine „Kill List“, mit deren Hilfe Sie sämtliche Cryptojacking-Malware finden und deren Ausführung stoppen können. Die Pacha Group reagierte, indem sie eine Liste verschlüsselter IP-Adressen zur schwarzen Liste von Linux.GreedyAntd hinzufügte, die die Kryptomer der konkurrierenden kriminellen Gruppe blockiert, indem sie ihren Datenverkehr auf kompromittierte Maschinen umleitet. Die Malware-Stämme in beiden Gruppen verfügen über gemeinsame Fähigkeiten, wie die Möglichkeit, nach Cloud-Überwachungs- und Sicherheitsprodukten von Tencent Cloud und Alibaba Cloud zu suchen und diese zu deaktivieren, Unterstützung für das leichtgewichtige Benutzermodus-Kit Libprocesshider und einen Exploit. Es wird verwendet, um eine Atlassian-Schwachstelle auszunutzen. Laut Sanmillan könnte die Cloud-Infrastruktur durch andere Bedrohungen bedroht sein, der erklärte: „Wir glauben, dass diese Ergebnisse im Zusammenhang mit dem zunehmenden Bewusstsein für Cloud-bezogene Bedrohungen relevant sind, insbesondere auf anfälligen Linux-Servern, bei denen Gruppen von Parteien konkurrieren, die Stakeholder bedrohen, aber.“ Dies könnte darauf hindeuten, dass das Wachstum der Cloud-Infrastruktur gefährdet ist.“ Durch den blutenden Computer