Вредоносный майнер криптовалюты Monero помог заработать мошенникам 63 тыс. долларов

10.Окт.2017

Специалисты ESET выявили новую мошенническую кампанию

По сообщению ESET, атакующие заражают веб-серверы вредоносным майнером криптовалюты Monero (XMR). Операция продолжается как минимум с мая 2017 года.

Злоумышленники, стоящие за данной кампанией, незначительно изменили легитимную программу xmrig для добычи Monero, добавив в код адрес своего кошелька и майнинговый пул URL. Антивирусные продукты ESET зафиксировали появление вредоносного майнера 26 мая – в день выпуска базовой версии xmrig.

Для скрытой установки вредоносного майнера на веб-серверы атакующие используют CVE-2017-7269 – уязвимость службы WebDAV в операционной системе Windows Server 2003 R2. Вероятнее всего, сканирование на предмет уязвимости выполняется с машины, которая размещена на облачном сервере Amazon, арендованном злоумышленниками.

Выбор Monero для добычи с помощью вредоносного ПО обусловлен рядом преимуществ данной криптовалюты. Так, в отличие от биткоина, майнинг XMR не требует использования специального оборудования. Кроме того, Monero обеспечивает анонимность сделок – транзакции отследить невозможно.

Число зараженных веб-серверов можно оценить по общему хешрейту – совокупной вычислительной мощности машин, которые используют атакующие. По оценке ESET, за три месяца мошенники включили в свой ботнет несколько сотен зараженных веб-серверов и заработали больше 63 000 долларов.

Пользователи антивирусных продуктов ESET защищены от любых попыток использования уязвимости CVE-2017-7269, даже если на их машинах пока не установлено обновление. ESET детектирует вредоносный майнер как троян Win32/CoinMiner.AMW, попытки эксплуатации уязвимости на сетевом уровне как webDAV/ExplodingCan.

Пользователям Windows Server 2003 рекомендуется установить KB3197835 и другие обновления безопасности (если автоматическое обновление системы не работает, патчи необходимо загрузить вручную).

 


Оставить комментарий


Комментарии(0)