Nalezen nový internet věcí Botnet pro těžbu bitcoinů

Používání robotů pro těžbu bitcoinů

Kryptoměny by v budoucnu převzaly transakce. Z kryptoměn, které se tam nacházejí, má bitcoin prominentní místo. Těžba bitcoinů se však stala jakýmsi problémem. To přimělo inženýry, aby hledali pomoc nejnovější technologie pro těžbu bitcoinů. Právě tam věnovali pozornost internetu věcí (IoT). Technologický vývoj se však nepoužívá jen pro zlepšení těžby bitcoinů. Používají ho lidé k podvodným činnostem. IBM nedávno objevila takovou aktivitu.

Z nedávné studie provedené společností IBM se botnet Mirai Internet of Things používá k instalaci kódu těžby bitcoinů na počítače obětí. S dalším vyšetřováním zjistili, že Botnet byl použit pro některé z větších DDoS útoků, ke kterým došlo v nedávné minulosti. Zastavení šíření DynDNS je dokonalým příkladem takového útoku. Podle odborníků jde o dosud největší útok tohoto druhu.

Mirai Internet věcí Botnet

Botnet Mirai Internet of Things byl objeven v srpnu 2016. Bezpečnostní skupina s bílým kloboukem jménem Malwaremustdie; Mirai na to přišel po provedení rozsáhlého projektu. Mirai má schopnost transformovat síťová zařízení, která běží na Linuxu, na kontrolované zombie nebo roboty, které lze použít pro DDoS útoky. Může však používat pouze zařízení, která jsou založena na zastaralých verzích systému Linux. To akumuluje značné množství zařízení, která lze použít k zapnutí útoku velkého rozsahu.

Botnet Mirai IoT byl původně vytvořen týmem inženýrů pro dva hlavní účely. Tyto účely vysvětlil Dave Mcmillen, který je vedoucím výzkumníkem hrozeb a pracuje pro Managed Security Services ve společnosti IBM. Prvním cílem z nich je zjistit a kompromitovat zařízení IoT s cílem rozšířit Botnet. Zadruhé, Botnet měl být použit k zahájení DDoS útoků proti předem definovaným cílům. Dave Mcmillen podrobně vysvětlil tyto dva cíle na nedávném setkání. X-Force je jednotka pro výzkum a zpravodajství o ohrožení bezpečnosti společnosti IBM. Poskytuje užitečné informace a informace o hrozbách pro vůdce IT a podniky v nouzi. Mnoho podniků závisí na informacích, které jim poskytuje X-Force. X-Force je již o tomto botnetu využívajícím IoT také informoval a začali hledat použitelné metody s cílem zmírnit rizika, která v důsledku toho mohou nastat.

Co bylo dosud objeveno?

První objev o botnetu, který šíří variantu Mirai bot, se objevil v lednu. Tento bot však není něco nového. Podle globálního výzkumného týmu v Kaspersky Lab je tu již nějakou dobu. Navíc dodali, že metoda šíření Mirai prostřednictvím Windows Bots je ve srovnání s roboty Linuxu omezená. Ve skutečnosti mohou roboti Windows jen doručit sadu robotů Mirai do hostitele Linuxu z hostitele Windows. Ze studie provedené společností Kaspersky Lab však vyplynulo, že do února bylo napadeno více než 500 jedinečných systémů.

Kurt Baumgartner, hlavní bezpečnostní výzkumník společnosti Kaspersky Lab, o tom oficiálně oznámil. Podle Kurta Baumgartnera se přechod mezi Windows a Linuxem stal skutečným problémem. Botnet se systémem Windows, který šíří roboty IoT Mirai, může usnadnit šíření Mirai na nová zařízení. Může se také rozšířit do dostupných sítí, které dříve nebyly k dispozici operátorům Mirai. Kurt Baumgartner věří, že je to jen začátek, a v budoucnu s ním budeme muset zažít mnohem více negativních účinků.

Nasazení kódu těžby bitcoinů

IBM X-Force objevil minulý týden novou verzi malwaru Linux ELF Mirai. Tato varianta přichází s novým nádechem. Jinými slovy, sestává z vestavěné komponenty pro těžbu bitcoinů. McMillen o tom také oficiálně oznámil. Používání Mirai spolu s útokem na těžbu bitcoinů začalo 20. března. Vrchol dosáhl 25. března, ale jeho aktivita existovala po dobu 8 dnů.

McMillen a jeho tým dosud nebyli schopni najít žádné důkazy, které by naznačovaly, zda je útok krátkodobý nebo dlouhodobý. Říká však, že to vzhledem k náznakům kampaní vypadá spíše jako událost s krátkým cyklem.

Bitcoinový klient nebyl sám vložen do Mirai. Místo toho hrají bitcoinoví těžaři hlavní roli v archivu souborů, které najdete v kapátku Mirai. Toto kapátko je linuxový shell nebo zadní vrátka Dofloo a může fungovat jako otrok bitcoinského horníka. I když mnoho informací o útočnících dosud nebylo odhaleno, McMillen uvedl, že většina útoků vycházela z asijsko-pacifického regionu. Analyzovali také jazyk použitý při útoku a zjistili, že je založen na čínštině. McMillen rovněž uvedl, že tým nemá jasnou představu o tom, zda byly bitcoiny během tohoto útoku skutečně těženy nebo ne. Je však třeba provést další práci, aby bylo možné zjistit možnosti nové varianty. V tuto chvíli by všechny zúčastněné strany měly podniknout další kroky ke zvýšení bezpečnosti svých zařízení ke zmírnění rizik.