Naga Markets



Jednym z najważniejszych czynników wpływających na opłacalność wydobycia kryptowalut jest koszt energii elektrycznej. Fakt ten sprawia, że coraz częściej słyszymy informacje o hakerach, którzy poprzez zainfekowanie popularnych stron internetowych wykorzystują nasze komputery do kopania kryptowalut.


Naukowcy z firmy cybersecurity Qihoo 360 Netlab zajmującej się bezpieczeństwem cybernetycznym znaleźli nowy typ botnetu, który może być nieco trudniejszy do wykrycia. Botnet to nic innego jak grupa komputerów zainfekowanych szkodliwym oprogramowaniem pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu.

“Ten botnet ukrywa swój serwer pobierający i raportujący za pomocą usługi ngrok reverse proxy do okresowego generowania dużej liczby losowych nazw subdomen. Administrator botnetu nie ma kontroli nad tym, czym będą subdomeny, ponieważ subdomeny są generowane losowo przez usługę ngrok, co w tym przypadku jest w rzeczywistości błogosławieństwem dla botnetu” – powiedzieli badacze.

W zasadzie ngrok tworzy subdomenę dla hakera, haker komunikuje subdomenę ze wszystkimi zainfekowanymi węzłami, łączą się one z serwerem poprzez domenę, a następnie przechodzą do cryptominingu. Korzystając z tej metody, trudniej jest dokładnie śledzić, gdzie znajduje się serwer payload.

Kiedy ludzie nie mogą znaleźć lokalizacji serwera, nie mogą określić, z jakimi władzami powinni się skontaktować lub do jakiego usługodawcy złożyć skargę. Okazuje się więc, że hakerzy wykorzystują coraz bardziej złożone i trudniejsze do zweryfikowania rozwiązania mające na celu przejęcie kontroli nad cudzą mocą obliczeniową.

Hakerzy użyli serwerów Tesli do wydobycia kryptowalut

Chociaż jest to sprytny sposób uruchamiania botnetu, nie jest to pierwszy przypadek, kiedy hakerzy używają odwrotnych proxy do wydobywania kryptokurut. Warto przypomnieć jak inna grupa hakerów przejęła konto Amazon Web Services firmy Tesla, przekształcając całą jej infrastrukturę w jedną wielką platformę górniczą. Nie była to jednak jedyna sztuczka, którą mieli w rękawach. Oprócz kompromitacji infrastruktury hostingowej Tesli, udało im się również stworzyć własną pulę górniczą i ukryć jej adres IP za pomocą usługi reverse proxy CloudFlare. To konkretne posunięcie pomogło im uniknąć korzystania z publicznych pooli, które szybko zamknęłyby jakąkolwiek działalność górniczą.


Interesujesz się kryptowalutami? Już teraz dołącz do grupy na Facebooku prowadzonej przez portal Comparic.pl. Bądź na bieżąco z informacjami ze świata kryptowalut, niezależnie od tego gdzie się znajdujesz!.


Conotoxia

Dołącz do dyskusji logując się za pomocą Facebook

To również Cię zainteresuje - Comparic24.tv

Poprzedni artykułTesla kroczy nad rynkową przepaścią?
Następny artykułByły inżynier SpaceX tworzy giełdę kryptowalut
Arkadiusz Jóźwiak redaktor Comparic.pl
Education Team Manager Comparic.pl. Autor licznych webinarów i felietonów oraz tekstów edukacyjnych poruszających szeroką tematykę inwestycyjną począwszy od psychologii a na analizie technicznej i fundamentalnej skończywszy. Jako menadżer działu edukacji w Comparic Media Group wykorzystuje wykształcenie pedagogiczne i stawia ogromny nacisk na prostotę przekazywanych informacji i wiedzy. Skrupulatność i konsekwencja w działaniu zostały docenione przez wielu traderów i inwestorów, co skutkowało m.in. nominacją w konkursie organizowanym przez fundację Invest Cuffs w kategorii Dziennikarz Roku 2019. Jego artykuły znaleźć można również w magazynach FxMag oraz I Love Crypto, gdzie prowadzi swoją stałą rubrykę. To także prelegent podczas licznych konferencji m.in. Festiwalu Inteligencji Finansowej, Seminarium XM w Warszawie czy Expo Invest Cuffs. Członek Rady Nexusów przyznającej wyróżnienia osobom i podmiotom, które w największym stopniu przyczyniają się do rozwoju branży blockchain i kryptowalut a także twórca i główny prowadzący cotygodniowych, niedzielnych odpraw traderów, w których regularnie uczestniczy kilkaset osób oraz analityk kryptowalutowy w serwisie Krypto Raport.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here