Caricamento...

Il malware di mining Lucifer Monero ora può infettare i sistemi Linux

TL;DR

Gli autori del malware di mining Satan Monero , comunemente noto per colpire i sistemi Windows vulnerabili, hanno esteso la capacità della botnet per prendere di mira ora i sistemi Linux. Una volta infettato un sistema, il malware utilizza il dispositivo per estrarre Monero (XMR) , una valuta digitale incentrata sulla privacy, implementando un minatore XMRig.

Il malware minerario Monero attacca i sistemi Linux

Come riportato Bleeping Computer mercoledì, la nuova azione abilitata sul malware di mining Lucifer Monero è stata scoperta dai ricercatori di sicurezza informatica dell'ATLAS Security Engineering & Response Team (ASERT) di NETSCOUT. Originariamente la botnet venne soprannominata Satan DDoS dagli autori. Tuttavia, i ricercatori lo hanno ribattezzato Lucifer DDoS per differenziarlo dal ransomware Satan.

Il ricercatore ha affermato che si tratta di una botnet DDoS ibrida comunemente nota per infettare i dispositivi Windows per estrarre criptovaluta. Il malware ha utilizzato la forza bruta e ha utilizzato exploit armati sulle vulnerabilità per distribuire il minatore XMRig sui sistemi Windows, quando è stato scoperto per la prima volta a maggio dai ricercatori dell'Unità 42 di Palo Alto Networks.

Tuttavia, questo stesso malware per il mining di Monero è stato aggiornato dagli autori per scansionare e infettare anche i sistemi Linux. Oltre a ciò, il malware ora ha la capacità di rubare dent e aumentare i privilegi sui sistemi Windows. Può anche eseguire attacchi Flooding basati su Cryptojacking, TCP, UCP e ICMP, affermano i ricercatori.

Sistemi a rischio di attacchi DDoS

I ricercatori di NETSCOUT hanno spiegato ulteriormente: 

"Il fatto che possa funzionare su sistemi basati su Linux significa che può potenzialmente compromettere e utilizzare server ad alte prestazioni e con larghezza di banda elevata nei data center Internet (IDC), con ciascun nodo che offre una potenza maggiore in termini di attacco DDoS capacità rispetto a quella tipica della maggior parte dei bot eseguiti su dispositivi Windows o Linux basati su IoT."

Nel frattempo, il portafoglio di criptovaluta associato al malware conteneva solo 30 dollari in Monero quando è stato inizialmente individuato. I ricercatori ritengono che gli autori del malware stiano cercando di estrarre una maggiore quantità di criptovalute da altri dispositivi dopo l'aggiornamento effettuato su di esso. Tuttavia, gli utenti Windows e Linux possono scegliere di rimanere al sicuro aderendo a determinate misure di sicurezza, come gli aggiornamenti di sicurezza del sistema operativo.

Condividi il link:

Ibiam Wayas

Ibiam è un giornalista crittografico ottimista. Tra cinque anni, si propone di creare un mezzo di comunicazione crittografico unico che colmerà il divario tra il mondo delle criptovalute e il pubblico in generale. Ama associarsi con persone che la pensano allo stesso modo e collaborare con loro su progetti simili. Trascorre gran parte del suo tempo ad affinare le sue capacità di scrittura e di pensiero critico.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle notizie crittografiche, ricevi aggiornamenti quotidiani nella tua casella di posta

Notizie correlate

casa Bianca
Criptopolita
Iscriviti a CryptoPolitan