Rocke의 새로운 cyberminer은 경쟁자를 제거하고 C2와 통신 할 수 GitHub의 사용

팔로 알토 네트웍스의 전문가는 Rocke 그룹 별 악성 암호화 마이닝을위한 새로운 기술을 발견했다.

그는 시스템의 다른 모든 경쟁 광부를 제거뿐만 아니라 악성 코드, 뿐만 아니라 사용 GitHub의페이스트 빈 C2를 명령 센터 인프라 스트럭처의 일부로서 서비스.

"사이버 범죄자는 파이썬에서 악성 구성 요소를 쓰기, 페이스트 빈과 GitHub의는 "코드 저장소로 사용되는 동안, - 팔로 알토 네트웍스 설명.

전문가들은 악성 코드는 중국어 뿌리를 가지고 있으며, 중국에서 사이버 범죄 그룹에 의해 만들어 졌음을 믿는다, Rocke로 알려진. 광부 공격 클라우드 인프라, 이를 통해 그 다음 디지털 통화를 추출. 이러한 공격의 피해자가 된 기업에는 일반적으로 전기 요금이 실질적으로 성장한다는 통지.

"공격시, 사이버 범죄자에 발견 된 취약점을 악용 2016 과 2017. 공격자들은 탐지를 피하기 위해 시도, 그래서 그들은 피해자의 시스템에 침투, 하지만 깊이 ", - 팔로 알토 네트웍스에서 연구원을 썼다.

범죄자들은 ​​기존의 검출 방법에서 자신의 존재를 숨길 수있는 악성 프로그램에 클라우드 시스템 감사에 대한 관리 액세스를 얻을 수.

"12 월부터 NetFlow 데이터를 분석하여 2018 6 월 16, 2019, 우리는 발견 28.1% 클라우드 환경의 우리는 하나 이상의 알려진 Rocke 명령 및 제어와 적어도 하나의 완전히 확립 네트워크 연결을 가지고 조사 (C2) 도메인. 매일 연결 근처에 유지하는 조직의 여러. 그 동안에, 20% 조직의 Rocke 전술과 일치 시간당 하트 비트를 유지, 기법, 및 절차 (TTPs)", - 보고서 팔로 알토 네트워크 전문가.

손상된 시스템은 다음 Rocke의 IP 주소 및 도메인과 관련된, 악성 코드로 코딩 된.

또한 읽기: 은행 트로이 TrickBot의 새로운 버전은 Windows Defender를 "개막"

초기 공격 벡터, 이러한 사례의 대부분에서와 같이, 낚시는. 이 단계가 성공하면, 악성 코드는 명령 센터에서 공격을 회사의 시스템에 다운로드됩니다, GitHub의 및 페이스트 빈 등.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼