Des attaques de tron anormalement puissantes ont été observées sur plusieurs serveurs au cours de quelques mois. La découverte a été faite la semaine dernière, mais les attaques se produisent depuis plus de 2 mois.
Selon Guardicore Labs, qui est une société de cybersécurité, près de 50 000 serveurs ont été touchés au cours de ces deux derniers mois avec plus de 700 victimes chaque jour.
Selon la société, le logiciel malveillant était dirigé vers la RAM des victimes afin de l'utiliser pour les procédures personnelles d'extraction de crypto-monnaie. La plupart des victimes ciblées étaient des entreprises de santé, de télécommunications et de médias, ainsi que certaines agences informatiques.
Guardicore a réussi à découvrir 20 charges utiles au contenu malveillant, réparties sur différents serveurs et portant un rootkit afin d'empêcher toute tentative de suppression.
Heureusement, la société a contacté tous les serveurs qui hébergeaient le logiciel malveillant ainsi que le fournisseur de licence de la boîte à outils et tous les problèmes ont été résolus.
Une attaque de piratage pas comme les autres
Cependant, Guardicore essaie de sensibiliser la communauté du trading de crypto et de la cybersécurité, car il ne s'agissait pas simplement d'une attaque de piratage. Cela a été fait grâce à des outils utilisés par des équipes de hackers nationales officielles. Comme de véritables développeurs mandatés par l'État travaillant avec un financement de l'État.
L'attaque a été classée comme Nansh0u, qui est une méthode populaire pour accéder aux protocoles de sécurité dans diverses zones fermées par des militaires dans des pays comme les États-Unis et la Corée du Sud. L'avoir entre les mains de pirates informatiques dent est un sujet de préoccupation et met en évidence la vitesse à laquelle l'utilisation de logiciels malveillants peut se propager sans une surveillance appropriée.