Trovato nuovo Internet of Things Botnet to Mine Bitcoin

Utilizzo di bot per l’estrazione di Bitcoin

Le criptovalute assumeranno il controllo delle transazioni in futuro. Tra le criptovalute che possono essere trovate là fuori, Bitcoin occupa un posto di rilievo. Tuttavia, il mining di Bitcoin è diventato una sorta di sfida. Ciò ha indotto gli ingegneri a cercare l’assistenza della tecnologia più recente per l’estrazione di Bitcoin. È qui che hanno prestato attenzione all’Internet of Things (IoT). Tuttavia, lo sviluppo tecnologico non viene utilizzato solo per il miglioramento del mining di Bitcoin. Viene utilizzato da persone per attività fraudolente. IBM ha scoperto di recente un’attività del genere.

Da un recente studio condotto da IBM, la botnet Mirai Internet of Things viene utilizzata per installare codice di mining Bitcoin sui computer delle vittime. Con ulteriori indagini, hanno scoperto che la botnet è stata utilizzata per alcuni dei più grandi attacchi DDoS che si sono verificati nel recente passato. Il takedown del DynDNS è un perfetto esempio di un simile attacco. Secondo gli esperti, questo è il più grande attacco del suo genere finora.

La botnet Mirai Internet of Things

La botnet Mirai Internet of Things è stata scoperta nell’agosto 2016. Un gruppo di sicurezza white hat chiamato Malwaremustdie; Mirai è riuscita a capirlo dopo aver condotto un vasto progetto. Mirai ha la capacità di trasformare i dispositivi di rete che girano su Linux in zombie o bot controllati, che possono essere usati per attacchi DDoS. Tuttavia, può utilizzare solo i dispositivi basati su versioni obsolete di Linux. Questo accumula una quantità considerevole di dispositivi, che possono essere utilizzati per potenziare un attacco su larga scala.

La botnet Mirai IoT è stata inizialmente creata dal team di ingegneri per due scopi principali. Questi scopi sono stati spiegati da Dave Mcmillen, ricercatore senior sulle minacce, che lavora per Managed Security Services presso IBM. Il primo obiettivo fuori di loro è capire e compromettere i dispositivi IoT per far crescere la Botnet. In secondo luogo, la Botnet doveva essere utilizzata per lanciare attacchi DDoS contro obiettivi predefiniti. Una spiegazione dettagliata è stata fornita da Dave Mcmillen su questi due obiettivi in ​​una riunione tenutasi di recente. X-Force è l’unità di ricerca sulla sicurezza e intelligence sulle minacce di IBM. Fornisce insight fruibili e informazioni relative all’intelligence sulle minacce per i leader IT e le aziende bisognose. Molte aziende dipendono dalle informazioni fornite loro da X-Force. X-Force li ha già informati anche di questa botnet basata sull’IoT e hanno iniziato a cercare metodi utilizzabili per mitigare i rischi che possono derivarne.

Ciò che è stato scoperto fino ad ora?

La prima scoperta in assoluto su una botnet che diffonde la variante del bot Mirai è stata scoperta a gennaio. Tuttavia, questo bot non è qualcosa di nuovo. Secondo il team di ricerca globale del Kaspersky Lab, è lì da un po ‘di tempo. Inoltre, hanno aggiunto che il metodo di diffusione di Mirai tramite i bot di Windows è limitato rispetto ai bot di Linux. In effetti, i bot di Windows possono semplicemente fornire un set di bot Mirai in un host Linux dall’host di Windows. Tuttavia, da uno studio condotto da Kaspersky Lab, è emerso che più di 500 sistemi unici sono stati attaccati entro febbraio.

Kurt Baumgartner, Principal Security Researcher di Kaspersky Lab, ha fatto un annuncio ufficiale al riguardo. Secondo Kurt Baumgartner, il crossover tra Windows e Linux è diventato una vera preoccupazione. Una botnet basata su Windows che diffonde i bot IoT Mirai può facilitare la diffusione di Mirai su nuovi dispositivi. Può anche diffondersi alle reti disponibili, che prima non erano disponibili per gli operatori Mirai. Kurt Baumgartner ritiene che questo sia solo l’inizio e dovremo sperimentare molti più effetti negativi ad esso associati in futuro.

Distribuzione del codice di mining Bitcoin

Una nuova versione di ELF Mirai Linux Malware è stata scoperta la scorsa settimana da IBM X-Force. Questa variante presenta una nuova svolta. In altre parole, consiste in un componente di mining Bitcoin integrato. McMillen ha fatto un annuncio ufficiale anche su questo. L’utilizzo di Mirai insieme all’attacco di mining di Bitcoin è iniziato il 20 marzo. Ha raggiunto il picco il 25 marzo, ma l’attività è durata 8 giorni.

McMillen e il suo team non sono ancora stati in grado di trovare prove per indicare se l’attacco è di breve durata o di lunga durata. Tuttavia, dice che sembra più un evento con un ciclo breve a causa delle indicazioni delle campagne.

Il client Bitcoin non è stato incorporato in Mirai da solo. Invece, i minatori di Bitcoin svolgono un ruolo importante dietro l’archiviazione dei file che possono essere trovati nel contagocce Mirai. Questo dropper è una shell Linux o una backdoor Dofloo e può funzionare come uno schiavo miner di Bitcoin. Anche se molte informazioni sugli aggressori non sono state ancora scoperte, McMillen ha affermato che la maggior parte degli attacchi proveniva dalla regione Asia-Pacifico. Hanno analizzato anche la lingua usata durante l’attacco e hanno identificato che era basata sul cinese. McMillen ha anche affermato che il team non ha una chiara comprensione se i Bitcoin siano stati effettivamente estratti durante questo attacco o meno. Tuttavia, è necessario fare del lavoro aggiuntivo per capire le capacità della nuova variante. Al momento, tutte le parti interessate dovrebbero adottare ulteriori misure per migliorare la sicurezza dei propri dispositivi per mitigare i rischi.