Nytt tingenes internett Botnet to Mine Bitcoin funnet

Bruke roboter for Bitcoin-gruvedrift

Kryptovaluta vil overta transaksjoner i fremtiden. Ut av kryptovalutaene som finnes der, har Bitcoin en fremtredende plass. Imidlertid har Bitcoin-gruvedrift blitt en slags utfordring. Dette har fristet ingeniører til å søke hjelp fra den nyeste teknologien for Bitcoin-gruvedrift. Det var der de tok hensyn til Internet of Things (IoT). Imidlertid blir den teknologiske utviklingen ikke bare brukt til forbedring av Bitcoin-gruvedrift. Den blir brukt av mennesker til falske aktiviteter. IBM oppdaget nylig en slik aktivitet.

Fra en nylig studie utført av IBM blir Mirai Internet of Things botnet brukt til å installere Bitcoin-gruvedriftkode på ofrene for datamaskiner. Med ytterligere etterforskning fant de ut at Botnet har blitt brukt til noen av de større DDoS-angrepene som har funnet sted i den siste tiden. Fjerning av DynDNS er et perfekt eksempel på et slikt angrep. Ifølge ekspertene er dette det største angrepet av sitt slag ennå.

The Mirai Internet of Things Botnet

Mirai Internet of Things Botnet ble oppdaget i august 2016. En sikkerhetsgruppe med hvit hatt kalt Malwaremustdie; Mirai klarte å finne ut av det etter å ha gjennomført et omfattende prosjekt. Mirai har muligheten til å transformere nettverksenhetene som kjører på Linux til kontrollerte zombier eller roboter, som kan brukes til DDoS-angrep. Imidlertid kan den bare bruke enhetene som er basert på utdaterte versjoner av Linux. Dette akkumulerer en betydelig mengde enheter, som kan brukes til å drive et angrep i stor skala.

Mirai IoT botnet ble opprinnelig opprettet av ingeniørteamet for to hovedformål. Disse formålene ble forklart av Dave Mcmillen, som er Senior Threat Researcher, som jobber for Managed Security Services hos IBM. Det første målet med dem er å finne ut og kompromittere IoT-enhetene for å utvide Botnet. For det andre var Botnet ment å brukes for å starte DDoS-angrep mot forhåndsdefinerte mål. En detaljert forklaring ble gitt av Dave Mcmillen om disse to målene på et nylig avholdt møte. X-Force er sikkerhetsundersøkelsesenheten til IBM. Det gir handlingsbar innsikt og informasjon om trusselinformasjon for IT-ledere og bedrifter i nød. Mange bedrifter er avhengige av informasjonen som X-Force gir dem. X-Force har allerede informert dem om dette IoT-drevne botnet også, og de har begynt å lete etter brukbare metoder for å redusere risikoen som kan finne sted som et resultat av det.

Hva har blitt oppdaget til nå?

Den første oppdagelsen om et botnet som sprer Mirai-botvarianten ble funnet ut i januar. Imidlertid er denne bot ikke noe nytt. I henhold til det globale forskningsteamet ved Kaspersky Lab har det vært der i ganske lang tid. Videre la de til at spredningsmetoden til Mirai gjennom Windows Bots er begrenset sammenlignet med Linux-bots. Faktisk kan Windows-bots bare levere et sett med Mirai-bots til en Linux-vert fra Windows-verten. Fra en studie som ble utført av Kaspersky Lab, ble det imidlertid funnet ut at mer enn 500 unike systemer har blitt angrepet av februar.

Kurt Baumgartner, rektor for sikkerhetsforskning ved Kaspersky Lab, har gitt en offisiell kunngjøring om det. I følge Kurt Baumgartner har krysset mellom Windows og Linux blitt en reell bekymring. Et Windows-drevet botnet som sprer IoT Mirai-bots kan lette spredningen av Mirai til nye enheter. Det kan også spre seg til tilgjengelige nettverk, som ikke tidligere var tilgjengelig for Mirai-operatørene. Kurt Baumgartner mener dette bare er begynnelsen, og vi blir nødt til å oppleve mange flere negative effekter knyttet til det i fremtiden.

Implementering av Bitcoin Mining Code

En ny versjon av ELF Mirai Linux Malware ble oppdaget forrige uke av IBM X-Force. Denne varianten kommer sammen med en ny vri. Med andre ord består den av en innebygd Bitcoin-gruvedriftkomponent. McMillen gjorde også en offisiell kunngjøring om dette. Bruken av Mirai sammen med Bitcoin-gruveangrepet startet 20. mars. Den nådde spissen 25. mars, men aktiviteten til den eksisterte i en periode på 8 dager.

McMillen og teamet hans har ennå ikke klart å finne noen bevis som indikerer om angrepet er kortvarig eller langvarig. Han sier imidlertid at det ser mer ut som et arrangement med en kort syklus på grunn av indikasjonene på kampanjene.

Bitcoin-klienten har ikke blitt innebygd i Mirai alene. I stedet spiller Bitcoin-gruvearbeiderne en stor rolle bak arkiveringen av filer som finnes i Mirai-dropperen. Denne dropperen er et Linux-skall eller en Dofloo bakdør, og den kan fungere som en Bitcoin miner slave. Selv om mye informasjon om angriperne ennå ikke er avdekket, uttalte McMillen at de fleste angrepene kom ut av Asia-Stillehavsregionen. De har analysert språket som ble brukt på angrepet og identifisert at det var basert på kinesisk. McMillen uttalte også at teamet ikke har en klar forståelse av om Bitcoins faktisk ble utvunnet under dette angrepet eller ikke. Imidlertid må det gjøres ekstra arbeid for å finne ut av funksjonene til den nye varianten. For øyeblikket bør alle interessenter ta ytterligere skritt for å forbedre sikkerheten til enhetene sine for å redusere risikoen.