Показать еще

Ботнет RapperBot научился майнить XMR на компьютерах жертв

1 min
Обновлено Татьяна Чепкова
Читайте последние новости криптовалют в Телеграм

СОДЕРЖАНИЕ

  • Криптоджекинг вредоносного ПО представляет собой модифицированный вариант майнера XMRig Monero
  • В новой версии RapperBot использует майнер XMRig Monero на архитектуре Intel x64
  • Активность бота фиксировалась с января
  • promo

В ботнет RapperBot добавили возможности криптоджекинга для майнинга криптовалюты на скомпрометированных машинах Intel x64

В ботнете RapperBot к существующему распределенному вредоносному ПО добавилась возможность майнинга криптовалюты Monero (XMR). Об этом говорится в отчете компании Fortinet FortiGuard Labs.

Последние новости криптовалют, аналитика и прогнозы — все самое интересное в нашем новостном Телеграм-канале. Подписывайтесь, чтобы не пропустить ничего важного.

«На этот раз разработчики решили добавить дополнительный уровень кодирования XOR», — заявили аналитики.

По данным лаборатории, вредоносное ПО для криптоджекинга представляет собой модифицированный вариант известного майнера XMRig Monero, созданный специально для машин Intel x64.

«Изначально они развернули и запустили отдельный криптомайнер Monero вместе с обычным двоичным файлом RapperBot», — пояснили исследователи.

В новой версии RapperBot использует майнер XMRig Monero на архитектуре Intel x64, чтобы добывать криптовалюту на комьютерах жертв. Активность фиксировалась с января. Аналитики утверждают, что код майнера теперь интегрирован в RapperBot и защищен двухуровневым кодированием, которое скрывает майнинговые пулы и адреса Monero.

Кроме того, размер и интервалы запросов, отправляемых на сервер управления и контроля (C2), рандомизируются, чтобы сделать обмен более незаметным. IP-адрес C2 даже содержит два прокси-сервера для майнинга, чтобы еще больше запутать следы. 

Это не первый случай, когда XMR майнят ботнеты. Ранее редакция писала, что иберзлоумышленники научились заражать системы видеонаблюдения VisualTools для майнинга XMR. Python-ботнет FreakOut в большей степени нацелен на программное обеспечение для Visual Tools DVR VX16 под версией 4.2.28.0. После того, как злоумышленники заражают устройство, они получают доступ ко внутренней сети.

Более того, китайская киберпреступная группировка Rocke начала атаковать сервера Apache, Oracle и Redis с помощью майнинг-вируса Pro-Ocean. Как только вирус попадает в устройство, он автоматически закачивает и устанавливает на нее весь вредоносный XMR-майнер через удаленный HTTP-сервер.

Ранее редакция BeInCrypto объяснила, что делать, если украли криптовалюту.

Топ криптоплатформ | Апрель 2024

Trusted

Согласно правилам Trust Project, BeInCrypto стремится предоставлять только непредвзятую и правдивую информацию. Цель этой новостной статьи — осветить событие точно и своевременно. Тем не менее, BeInCrypto рекомендует читателям самостоятельно проверять информацию и консультироваться со специалистом, прежде чем принимать любые финансовые решения на основе этого контента. Также обратите внимание, что наши «Условия и положения», «Политика конфиденциальности» и «Дисклеймеры» были обновлены.

anna-kharitonova.png
Анна Харитонова
Автор новостей с многолетним опытом работы в федеральных СМИ. С 2020 года пишет про блокчейн и DeFi для онлайн-ресурсов, семь лет занималась контентом для крупных крипто- и финтех-компаний— Сбер, Rambler Group, XSOLLA, Bybit и др. Выпускница факультета журналистики МГУ, бывший член Союза журналистов России.
READ FULL BIO
Sponsored
Sponsored