Cargando...

Servidores HP secuestrados para extraer $ 110,000 en criptomonedas

TL;DR

TL; Desglose de RD

  • Un conjunto de nodos de HP fueron secuestrados y utilizados para la criptominería de Raptoreum.
  • Los ladrones extrajeron hasta $ 110000 de Raptoreum durante el atraco.

Cyberpunks irrumpió en una colección de sistemas HP pertenecientes a una empresa no identificada. Tomaron el mando del equipo y lo redirigieron para generar moneda virtual. Además, los ciberdelincuentes eligieron raptoreum, un token entre los 1000 mejores por valor empresarial. Raptoreum utiliza el algoritmo Ghostrider. El algoritmo combina técnicas de concordancia PoW (prueba de trabajo) y PoS (prueba de participación).

El 9 de diciembre, el grupo de back-end comenzó a generar Raptoreum. Sin embargo, en ese momento, tenía una mayor fuerza de hash en comparación con otros usuarios en la red Raptoreum fusionada. Del 9 al 17 de diciembre, los perpetradores recolectaron más de $110,000 en raptoreum adeudados.

El 17 de diciembre, la unidad anfitriona desapareció de la cadena de bloques . Por lo tanto, señala una actualización para neutralizar el malware después de su descubrimiento.

Log4j apalancado

El asalto se aprovechó de una laguna recién descubierta conocida como Log4shell. El virus permite a los delincuentes hacerse con el control de un dispositivo. Log4shell utiliza Log4j, una biblioteca de base de datos utilizada frecuentemente en aplicaciones basadas en Apache. Calcularon la debilidad alrededor de diciembre. No obstante, lo usaron para eludir la activación del malware de criptominería.

La falla ya ha sido catalogada como significativa por sus exploradores por su uso generalizado. Grandes corporaciones como Microsoft e IBM confían en él para obtener ayuda. Aunque partes de las variantes del sistema están siendo modificadas, los analistas encuentran nuevos usos.

El programa se considera susceptible a las amenazas locales. Esto significa que los sistemas pueden ejecutar código a pesar de no estar conectados a la red.

La falla de Log4J es muy grave. Permite a los intrusos acceder a una máquina protegida. Además, recupera información y ejecuta el script malicioso sin obtener acceso directo. Raptoreum está hecho con un de prueba de trabajo (PoW) que emplea el algoritmo GhostRider. Diseñaron el algoritmo para sistemas centrales y son inmunes a los dispositivos ASIC. Un sistema HP 9000 que utiliza sistemas AMD EPYC tiene un objetivo específico.

Las funciones de trac a los piratas informáticos

Debido a su enorme tesoro L3, GhostRider utiliza un mainframe AMD. Debido a los 256 MB de búfer en formularios con 32 o más núcleos, Crypto es bastante lucrativo en las costosas CPU de nodo Epyc de AMD. Esto es lo que inspiró a los desviados a elegir operadores de HP. Los ingenieros del Raptoreum se dieron cuenta de que era de la serie 9000. Además, emplea procesadores Epyc en un examen analítico.

Los ciberdelincuentes vendieron un montón en CoinEx. Eran aproximadamente $ 110,000, pero el precio de la mitad retenida se ha desplomado desde entonces. Las acciones residuales están disponibles en la cuenta. Por lo tanto, indica que los delincuentes esperan que el precio de Crypto se dispare.

Según una investigación denominada "Cloud Thread Report" publicada por Unit 42 (una empresa de consultoría de seguridad), los ataques de cryptojacking han disminuido desde 2018. Sin embargo, la organización hizo un descubrimiento. En un análisis detallado, el 63 por ciento de los modelos de programación de terceros utilizados en la computación en la nube tenían configuraciones vulnerables. Y esto puede resultar en la pérdida del equipo.

Compartir enlace:

dennis mugambi

Dennis es un escritor de contenido con un profundo conocimiento del dominio de la cadena de bloques y el campo de las criptomonedas. Infunde datos fríos con estilo para hacer que la tecnología y las finanzas sean alucinantes. Sus reportajes fascinan y despiertan a los lectores.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

trucos
criptopolitano
Suscríbete a CryptoPolitan