Хакеры нашли способ скрытно майнить Monero

bitcoin
$10.751,23
-0,01%
ethereum
$355,81
0,09%
tether
$1,00
0,14%
ripple
$0,24
0,27%
bitcoin-cash
$228,81
0,30%
binancecoin
$28,56
0,40%
polkadot
$4,41
0,33%
chainlink
$9,87
0,01%
bitcoin-cash-sv
$174,11
1,46%
crypto-com-chain
$0,15
-0,11%
cardano
$0,10
0,28%
litecoin
$46,13
1,59%
usd-coin
$1,00
0,12%
eos
$2,58
0,31%
tron
$0,03
-0,05%
monero
$98,98
0,27%
okb
$6,08
-0,12%
tezos
$2,18
-0,25%
stellar
$0,07
0,68%
neo
$19,58
-0,67%
cosmos
$5,39
-0,45%
cdai
$0,02
-0,11%
leo-token
$1,26
0,06%
huobi-token
$4,60
0,14%
nem
$0,12
0,85%
wrapped-bitcoin
$10.752,50
-0,04%
dai
$1,01
0,25%
vechain
$0,01
0,20%
theta-token
$0,80
1,32%
iota
$0,27
-0,21%
108
3
0

Злоумышленники разработали вредоносное программное обеспечение, которое позволяет им тайно майнить криптовалюту Monero. Известно, что монету отличает повышенный уровень конфиденциальности. На это первой обратила внимание компания Guardicore Labs.

Хакеры выпустили бот FritzFrog. Он помогает получать доступ к вычислительному оборудованию пользователей.

Как работает программа

FritzFrog — это сложный одноранговый (P2P) бот, который активно взламывает серверы SSH с января 2020 года. Благодаря своей децентрализованной инфраструктуре он распределяет контроль между всеми своими узлами. В этой сети без единой точки отказа одноранговые узлы постоянно взаимодействуют друг с другом, чтобы поддерживать сеть в рабочем состоянии, отказоустойчивости и актуальности. P2P-связь осуществляется по зашифрованному каналу с использованием AES для симметричного шифрования и протокола Диффи-Хеллмана для обмена ключами.

«FritzFrog запускает вредоносную программу, написанную на Golang, модульную, многопоточную и бесфайловую, не оставляющую следов на диске зараженной машины», — рассказали в Guardicore Labs.

По данным исследователей, FritzFrog попытался распространить информацию на десятки миллионов IP-адресов государственных учреждений, учебных заведений, медицинских центров, банков и многочисленных телекоммуникационных компаний. В том числе он успешно взломал больше 500 серверов, заразив известные университеты в США и Европе, а также железнодорожную компанию, название которой не называется.

Эксперты отмечают, что софт написан профессионалами. 

«Его реализация P2P была написана с нуля, что свидетельствует о том, что злоумышленники являются высокопрофессиональными разработчиками программного обеспечения», — говорят в компании.