Neues Internet der Dinge Botnet, um Bitcoin abzubauen gefunden

Verwenden von Bots für das Bitcoin-Mining

Kryptowährungen würden künftig Transaktionen übernehmen. Von den Kryptowährungen, die dort zu finden sind, nimmt Bitcoin einen herausragenden Platz ein. Der Bitcoin-Abbau ist jedoch zu einer Herausforderung geworden. Dies hat Ingenieure dazu verleitet, die Unterstützung der neuesten Technologie für den Bitcoin-Abbau in Anspruch zu nehmen. Dort haben sie auf das Internet der Dinge (IoT) geachtet. Die technologische Entwicklung wird jedoch nicht nur zur Verbesserung des Bitcoin-Bergbaus genutzt. Es wird von Menschen für betrügerische Aktivitäten verwendet. IBM hat kürzlich eine solche Aktivität entdeckt.

Aus einer kürzlich von IBM durchgeführten Studie geht hervor, dass das Botnetz Mirai Internet of Things verwendet wird, um Bitcoin-Mining-Code auf Computern der Opfer zu installieren. Mit zusätzlichen Untersuchungen stellten sie fest, dass das Botnetz für einige der größeren DDoS-Angriffe in der jüngeren Vergangenheit verwendet wurde. Die Abschaltung des DynDNS ist ein perfektes Beispiel für einen solchen Angriff. Laut Experten ist dies der bislang größte Angriff dieser Art.

Das Mirai Internet der Dinge Botnet

Das Mirai Internet der Dinge Botnet wurde bereits im August 2016 entdeckt. Eine White-Hat-Sicherheitsgruppe namens Malwaremustdie; Mirai konnte es nach einem umfangreichen Projekt herausfinden. Mirai hat die Fähigkeit, die unter Linux laufenden Netzwerkgeräte in kontrollierte Zombies oder Bots umzuwandeln, die für DDoS-Angriffe verwendet werden können. Es können jedoch nur Geräte verwendet werden, die auf veralteten Linux-Versionen basieren. Dadurch wird eine beträchtliche Anzahl von Geräten angesammelt, mit denen ein Angriff in großem Maßstab gestartet werden kann.

Das Mirai IoT-Botnetz wurde ursprünglich vom Ingenieurteam für zwei Hauptzwecke erstellt. Diese Zwecke wurden von Dave Mcmillen erläutert, einem Senior Threat Researcher, der für Managed Security Services bei IBM arbeitet. Das erste Ziel von ihnen ist es, die IoT-Geräte herauszufinden und zu kompromittieren, um das Botnetz zu vergrößern. Zweitens sollte das Botnetz verwendet werden, um DDoS-Angriffe gegen vordefinierte Ziele zu starten. Dave Mcmillen erklärte auf einer kürzlich abgehaltenen Sitzung ausführlich diese beiden Ziele. X-Force ist die Abteilung für Sicherheitsforschung und Bedrohungsinformationen von IBM. Es bietet umsetzbare Erkenntnisse und Informationen zu Bedrohungsinformationen für IT-Verantwortliche und Unternehmen in Not. Viele Unternehmen sind auf die Informationen angewiesen, die ihnen von X-Force zur Verfügung gestellt werden. X-Force hat sie bereits über dieses IoT-basierte Botnetz informiert und sie haben begonnen, nach umsetzbaren Methoden zu suchen, um die daraus resultierenden Risiken zu mindern.

Was bisher entdeckt wurde?

Die erste Entdeckung über ein Botnetz, das die Mirai-Bot-Variante verbreitet, wurde bereits im Januar herausgefunden. Dieser Bot ist jedoch nichts Neues. Laut dem globalen Forschungsteam des Kaspersky Lab ist es schon seit geraumer Zeit dort. Darüber hinaus fügten sie hinzu, dass die Verbreitungsmethode von Mirai über Windows Bots im Vergleich zu Linux-Bots begrenzt ist. Tatsächlich können die Windows-Bots nur eine Reihe von Mirai-Bots vom Windows-Host auf einen Linux-Host übertragen. Aus einer von Kaspersky Lab durchgeführten Studie ging jedoch hervor, dass bis Februar mehr als 500 einzigartige Systeme angegriffen wurden.

Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab, hat dies offiziell angekündigt. Laut Kurt Baumgartner ist der Übergang zwischen Windows und Linux zu einem echten Problem geworden. Ein Windows-basiertes Botnetz, das IoT Mirai-Bots verbreitet, kann die Verbreitung von Mirai auf neue Geräte erleichtern. Es kann sich auch auf die verfügbaren Netze ausbreiten, die den Mirai-Betreibern zuvor nicht zur Verfügung standen. Kurt Baumgartner glaubt, dass dies nur der Anfang ist und wir in Zukunft viel mehr negative Auswirkungen damit haben werden.

Bereitstellen des Bitcoin Mining-Codes

Eine neue Version der ELF Mirai Linux Malware wurde letzte Woche von IBM X-Force entdeckt. Diese Variante bringt eine neue Wendung mit sich. Mit anderen Worten, es besteht aus einer integrierten Bitcoin-Mining-Komponente. McMillen machte auch diesbezüglich eine offizielle Ankündigung. Die Verwendung von Mirai zusammen mit dem Bitcoin-Mining-Angriff begann am 20. März. Es erreichte die Spitze am 25. März, aber die Aktivität bestand für einen Zeitraum von 8 Tagen.

McMillen und sein Team konnten noch keine Beweise dafür finden, ob es sich um einen kurzlebigen oder einen langlebigen Angriff handelt. Er sagt jedoch, dass es aufgrund der Angaben der Kampagnen eher wie eine Veranstaltung mit einem kurzen Zyklus aussieht.

Der Bitcoin-Client wurde nicht eigenständig in Mirai eingebettet. Stattdessen spielen die Bitcoin-Miner eine wichtige Rolle bei der Archivierung von Dateien, die im Mirai-Dropper enthalten sind. Dieser Dropper ist eine Linux-Shell oder eine Dofloo-Hintertür und kann als Bitcoin-Miner-Slave verwendet werden. Obwohl viele Informationen über die Angreifer noch nicht aufgedeckt wurden, gab McMillen an, dass die meisten Angriffe aus dem asiatisch-pazifischen Raum stammten. Sie haben auch die Sprache analysiert, die für den Angriff verwendet wurde, und festgestellt, dass sie auf Chinesisch basiert. McMillen gab auch an, dass das Team kein klares Verständnis dafür hat, ob Bitcoins während dieses Angriffs tatsächlich abgebaut wurden oder nicht. Es müssen jedoch zusätzliche Arbeiten durchgeführt werden, um die Fähigkeiten der neuen Variante herauszufinden. Derzeit sollten alle Beteiligten zusätzliche Maßnahmen ergreifen, um die Sicherheit ihrer Geräte zu verbessern und die Risiken zu minimieren.