Rocke Der neue cyberminer entfernt Wettbewerber und nutzt GitHub mit C2 zu kommunizieren

Spezialisten von Palo Alto Networks haben eine neue Technik für bösartige Krypto Bergbau von Rocke Gruppe entdeckt.

Ter Malware entfernt nicht nur alle anderen konkurrierenden Bergleute im System, sondern nutzt auch die GitHub und Pastebin Dienstleistungen im Rahmen der C2-Kommandozentrale Infrastruktur.

„Cyber-Kriminelle schreiben bösartige Komponenten in Python, während Pastebin und GitHub werden als Code-Repositories“verwendet, - Palo Alto Networks erklärt.

Experten gehen davon aus, dass die Malware-chinesische Wurzeln hat und wurde von einer Internet-Kriminalität Gruppe aus China erstellt, bekannt als Rocke. Die miner Angriffe Cloud-Infrastrukturen, durch welche extrahiert sie dann digitale Währung. Ein Unternehmen, das das Opfer eines solchen Angriffs wurde bemerkt, in der Regel, dass seine Stromrechnung erheblich gewachsen.

„Während ihrer Angriffe, Cyber-Kriminelle nutzen Schwachstellen entdeckt 2016 und 2017. Angreifer versucht, eine Erkennung zu vermeiden, so dass sie eingedrungen das System des Opfers, aber nicht tief“, - schrieb Forscher in Palo Alto Networks.

Criminals erhält administrativen Zugriff auf Cloud-Systeme dank ein bösartiges Programm, das seine Präsenz von den traditionellen Nachweismethoden verstecken.

„Durch die Analyse von NetFlow-Daten von Dezember 2018 bis Juni 16, 2019, wir haben das gefunden 28.1% die Cloud-Umgebungen befragen wir mindestens eine voll etablierte Netzwerkverbindung mit mindestens einem bekannten Rocke Kommando- und Kontroll hatten (C2) Domain. Mehrere dieser Organisationen in der Nähe von täglichen Verbindungen aufrechterhalten. inzwischen, 20% die Organisationen Stunden Herzschläge gehalten mit Rocke Taktik konsequent, Techniken, und Verfahren (TTPs)“, - Bericht von Palo Alto Networks Spezialisten.

Kompromittierte Systeme werden dann mit Rocke die IP-Adressen und Domänen zugeordnet, die in der Malware-codierten.

lesen Sie auch: Die neue Version des Banking-Trojaner TrickBot „startet“ Windows Defender

Der anfängliche Angriff, wie in der Mehrzahl solcher Fälle, Angeln ist. Sobald diese Phase erfolgreich, die Malware wird in dem System des angegriffenen Unternehmens von den Leitstellen heruntergeladen werden, einschließlich GitHub und Pastebin.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"