Cirka fem procent av Monero-mynten utvinns med komprometterade installationer

Linux-Unix / Cirka fem procent av Monero-mynten utvinns med komprometterade installationer 1 minut läst

Monero Project, CryptoNews



Enligt en rapport som ursprungligen släpptes av säkerhetsanalytiker från Palo Alto Networks bryts minst fem procent av alla Monero-tokens som för närvarande är i omlopp på marknaden med skadlig kod. Detta innebär att kriminella organisationer har använt säkerhetsöverträdelser på servrar och slutanvändarmaskiner för att bryta över 790 000 Monero-mynt, även känt som XMR. Något cirka 20 miljoner hash per sekund, vilket är cirka två procent av hela hashkraften i Monero-nätverket, kom från infekterade enheter under det senaste året.

Med tanke på nuvarande växelkurser, nätverksproblem och andra faktorer kommer denna imponerande mängd processorkraft fortfarande att översättas till någonstans runt $ 30.000 varje dag för dessa grupper, vilket är en betydande summa pengar i jämförelse. De tre bästa hash-priserna bryter mellan $ 1600 och $ 2700 i Monero varje dag.



Linux-säkerhetsexperter blev förvånade över att veta i januari att RubyMiner-skadlig programvara som används för att bryta Monero i den här metoden faktiskt hade riktat sig mot servrar som kör GNU / Linux liksom de som kör Microsoft Windows-serverpaket som en del av deras systemprogramvara.



Utnyttjandet på Linux-maskiner innehöll en uppsättning skalkommandon och låter angripare rensa cron-jobb innan de lägger till sina egna. Det här nya cron-jobbet hämtar ett skalskript som hostas i robots.txt-textfilerna som är en vanlig del av de flesta webbdomäner.



Så småningom kan detta skript ladda ner och installera en version som inte stöds av den annars legitima XMRig Monero-gruvarbetaren. PyCryptoMiner riktade också mot Linux-servrar. En annan grupp av Monero-gruvarbetare gick efter Oracle WebLogic-servrar.

Lyckligtvis kunde dessa exploateringar inte göra mycket skada eftersom angriparna förlitade sig på äldre exploater som Linux-säkerhetsexperter räknat ut hur man ska ansluta för länge sedan. Detta ledde vissa i open source-communityn till att anta att angripare gick efter maskiner med operativsystemsinstallationer som var föråldrade i servertal.

Ändå skulle de senaste mer imponerande siffrorna i denna rapport antyda att nyare attacker kan dra nytta av de senaste exploateringarna i både Windows och GNU / Linux.