Намерен е нов ботнет за интернет на нещата за копаене на биткойни

Използване на ботове за копаене на биткойни

Криптовалутите ще поемат транзакции в бъдеще. От криптовалутите, които могат да бъдат намерени там, Биткойн заема видно място. Въпреки това, добивът на биткойни се превърна в някакво предизвикателство. Това изкушава инженерите да потърсят съдействието на най-новите технологии за добив на биткойни. Там те обърнаха внимание на Интернет на нещата (IoT). Въпреки това, технологичното развитие не се използва само за подобряване на копаенето на биткойни. Използва се от хора за измамни дейности. Наскоро IBM откри такава дейност.

От скорошно проучване, проведено от IBM, ботнетът Mirai Internet of Things се използва за инсталиране на кода за копаене на биткойни на компютрите на жертвите. С допълнително разследване те разбраха, че Botnet е използван за някои от по-големите DDoS атаки, които се провеждат в близкото минало. Отнемането на DynDNS е идеален пример за такава атака. Според експертите това е най-голямата атака по рода си досега.

Ботнетът за интернет на нещата Mirai

Ботнетът Mirai Internet of Things е открит през август 2016 г. Група за сигурност на бяла шапка, наречена Malwaremustdie; Мирай успя да разбере това, след като проведе обширен проект. Mirai има способността да трансформира мрежовите устройства, които работят под Linux, в контролирани зомбита или ботове, които могат да се използват за DDoS атаки. Той обаче може да използва само устройства, които са базирани на остарели версии на Linux. Това натрупва значително количество устройства, които могат да се използват за задействане на мащабна атака.

Ботнетът Mirai IoT първоначално е създаден от екипа инженери за две основни цели. Тези цели бяха обяснени от Дейв Макмилен, който е старши изследовател на заплахите, работещ за управлявани услуги за сигурност в IBM. Първата цел от тях е да измислят и компрометират IoT устройствата, за да развият Botnet. На второ място, ботнетът е предназначен да се използва за стартиране на DDoS атаки срещу предварително дефинирани цели. Подробно обяснение даде Дейв Макмилен за тези две цели на неотдавна проведена среща. X-Force е звеното за проучване на сигурността и разузнаване на заплахите на IBM. Той предоставя полезна информация и информация за заплахата, свързана с разузнаването, за ИТ лидерите и бизнеса в нужда. Много бизнеси зависят от информацията, предоставена им от X-Force. X-Force вече ги е информирал и за този ботнет, задвижван от IoT, и те са започнали да търсят ефективни методи, за да намалят рисковете, които могат да възникнат в резултат на това.

Какво е открито до момента?

Първото откритие за ботнет, който разпространява варианта на бота Mirai, беше открито още през януари. Този бот обаче не е нещо ново. Според глобалния изследователски екип в Лабораторията на Касперски той е там от доста време. Освен това те добавиха, че методът за разпространение на Mirai чрез Windows Bots е ограничен в сравнение с Linux ботовете. Всъщност ботовете на Windows могат просто да доставят набор от ботове Mirai в хост на Linux от хоста на Windows. От проучване, проведено от Лабораторията на Касперски обаче, беше установено, че над 500 уникални системи са били атакувани до февруари.

Кърт Баумгартнер, главен изследовател по сигурността в Лабораторията на Касперски, направи официално съобщение за това. Според Курт Баумгартнер кръстосването между Windows и Linux се е превърнало в истинска грижа. Ботнет с Windows, който разпространява IoT Mirai ботове, може да улесни разпространението на Mirai към нови устройства. Той може да се разпространи и в наличните мрежи, които преди това не са били достъпни за операторите Mirai. Кърт Баумгартнер вярва, че това е само началото и в бъдеще ще трябва да изпитаме много повече негативни ефекти, свързани с него.

Внедряване на кода за копаене на биткойни

Нова версия на зловредния софтуер ELF Mirai Linux беше открита миналата седмица от IBM X-Force. Този вариант идва заедно с нов обрат. С други думи, той се състои от вграден компонент за копаене на биткойни. Макмилен направи официално съобщение и за това. Използването на Mirai заедно с атаката за копаене на биткойни започна на 20 март. Той достигна пика на 25 март, но дейността му съществуваше за период от 8 дни.

Макмилън и неговият екип все още не са успели да намерят доказателства, които да показват дали атаката е краткотрайна или дълготрайна. Той обаче казва, че по-скоро прилича на събитие с кратък цикъл поради показанията на кампаниите.

Биткойн клиентът не е вграден в Mirai самостоятелно. Вместо това биткойн миньорите играят основна роля зад архивирането на файлове, които могат да бъдат намерени в капкомера Mirai. Тази капкомер е черупка на Linux или задната врата на Dofloo и може да работи като роб на биткойн майнер. Въпреки че много информация за нападателите все още не е разкрита, Макмилен заяви, че повечето от нападенията са излезли от Азиатско-тихоокеанския регион. Те също са анализирали езика, използван при атаката, и са го идентифицирали като основан на китайски. McMillen също заяви, че екипът няма ясно разбиране дали биткойните всъщност са добивани по време на тази атака или не. Необходима е обаче допълнителна работа, за да се разберат възможностите на новия вариант. В момента всички заинтересовани страни трябва да предприемат допълнителни стъпки за подобряване на сигурността на своите устройства за намаляване на рисковете.