تقرير حديث صادر عن Trend Micro ، تم الكشف عن عودة مجموعة القرصنة Outlaw بعد شهور من عدم النشاط. تركز المجموعة حاليًا على مهاجمة الخوادم بمستويات أمان ضعيفة لسرقة أصول التشفير.
ومع ذلك ، ظهرت المجموعة هذه المرة ببرنامج ضار تمت ترقيته يعمل على مرحلتين. في البداية ، يصيب البرنامج الضار النظام ويستخدم قوته الحاسوبية لتعدين أصول التشفير سرًا ، ثم يقتل عمال المناجم المشفرين الذين يعملون عليها.
تنتقل مجموعة القرصنة Outlaw إلى الولايات المتحدة
تنشأ الهجمات من خادم خاص افتراضي (VPS) يسعى إلى اختراق الأنظمة ذات بروتوكولات الأمان الضعيفة. بمجرد إصابة البرنامج الضار بالنظام ، فإنه ينشر الروبوتات عن طريق إرسال "مجموعة من الملفات الثنائية" مرة واحدة. تستهدف الهجمات أنظمة ذات مستوى منخفض من الأمن السيبراني أو لم تقم بعد بترقية أنظمتها الأمنية.
تم اكتشاف المجموعة لأول مرة في عام 2018 وكانت تعمل على تحسين واختبار معدات وطرق جديدة أثناء مهاجمة أنظمة التعدين المشفرة في الصين. هذا العام ، قررت المجموعة التحول من الصين إلى الولايات المتحدة وأوروبا.
تصيب الروبوتات التي تمت ترقيتها الخوادم وتمحو برامج التعدين الموجودة على الجهاز. كان الفريق في Trend Micro يدرس مجموعة القرصنة لفترة طويلة. تشير العينات التي جمعوها إلى أن شبكات الروبوت تقوم أيضًا بسرقة البيانات من الشركات في القطاع المالي. يمكن بعد ذلك بيع هذه البيانات من قبل المجموعة في وقت لاحق.
وكشفت الدراسة أيضًا أن المجموعة تهاجم خوادم الشركات وكذلك الأجهزة الخاصة مثل أجهزة Android TV. وجد الباحثون أوامر لملفات APK و Android Debug Bridge من شأنها أن تجعل أجهزة التلفزيون التي تعمل بنظام Android تبدأ في التعدين دون علم أصحابها.
صورة مميزة بواسطة pixabay .