Botnet đám mây này đã xâm nhập 30.000 hệ thống để khai thác tiền điện tử

Nhóm khai thác mật mã 8220 đã mở rộng quy mô để bao gồm 30.000 máy chủ bị nhiễm, tăng từ 2.000 máy chủ trên toàn cầu vào giữa năm 2021.

“8220 Gang là một trong nhiều băng nhóm tội phạm kỹ năng thấp mà chúng tôi liên tục quan sát thấy việc lây nhiễm các máy chủ đám mây và vận hành một mạng botnet và các khai thác thông qua các lỗ hổng đã biết và các vectơ lây nhiễm cưỡng bức truy cập từ xa”, Tom Hegel của SentinelOne cho biết trong một báo cáo hôm thứ Hai.

Sự tăng trưởng được cho là được thúc đẩy thông qua việc sử dụng Linux và các lỗ hổng ứng dụng đám mây phổ biến và các cấu hình bảo mật kém cho các dịch vụ như Docker, Apache WebLogic và Redis.

Hoạt động từ đầu năm 2017, tác nhân đe dọa khai thác Monero nói tiếng Trung gần đây nhất đã được nhìn thấy nhắm mục tiêu vào các hệ thống Linux i686 và x86_64 bằng cách vũ khí hóa khai thác thực thi mã từ xa gần đây cho Atlassian Confluence Server (CVE-2022-26134) để loại bỏ PwnRig khối lượng người khai thác.

Hegel chỉ ra: “Các nạn nhân không được nhắm mục tiêu về mặt địa lý, mà chỉ đơn giản là được xác định bằng khả năng truy cập internet của họ.

Thợ đào tiền điện tử

Bên cạnh việc thực thi công cụ khai thác tiền điện tử PwnRig, tập lệnh lây nhiễm cũng được thiết kế để loại bỏ các công cụ bảo mật đám mây và thực hiện hành vi cưỡng bức SSH thông qua danh sách 450 thông tin đăng nhập được mã hóa cứng để tiếp tục phổ biến trên toàn mạng.

Xem tiếp:   SEC có kế hoạch thuê thêm nhân viên trong Đơn vị thực thi tiền điện tử để chống lại gian lận

Các phiên bản mới hơn của tập lệnh cũng được biết là sử dụng các danh sách chặn để tránh làm ảnh hưởng đến các máy chủ cụ thể, chẳng hạn như các máy chủ honeypot có thể gắn cờ các nỗ lực bất hợp pháp của họ.

PwnRig , dựa trên công cụ khai thác Monero mã nguồn mở XMRig, cũng đã nhận được các bản cập nhật của chính nó, sử dụng tên miền phụ FBI giả có địa chỉ IP trỏ đến một miền hợp pháp của chính phủ liên bang Brazil để tạo một yêu cầu nhóm giả mạo và che khuất đích thực của số tiền được tạo ra.

Việc tăng cường các hoạt động cũng được coi là một nỗ lực để bù đắp giá giảm của tiền điện tử, chưa kể nhấn mạnh một “cuộc chiến” cao độ nhằm giành quyền kiểm soát hệ thống nạn nhân từ các nhóm cạnh tranh tập trung vào tấn công tiền điện tử.

Hegel kết luận: “Trong vài năm qua, 8220 Gang đã dần phát triển các tập lệnh lây nhiễm Linux đơn giản nhưng hiệu quả của họ để mở rộng mạng botnet và công cụ khai thác tiền điện tử bất hợp pháp. “Nhóm đã thực hiện các thay đổi trong những tuần gần đây để mở rộng mạng botnet tới gần 30.000 nạn nhân trên toàn cầu.”

.

Related Posts

Check Also

Lỗ hổng ÆPIC và SQUIP được tìm thấy trong bộ xử lý Intel và AMD

Một nhóm các nhà nghiên cứu đã tiết lộ chi tiết về một lỗ hổng …