Moneroコインの約5%が、侵害されたインストールを使用してマイニングされました

Linux-Unix / Moneroコインの約5%が、侵害されたインストールを使用してマイニングされました 1分読む

Monero Project、CryptoNews



パロアルトネットワークスのセキュリティアナリストが最初に発表したレポートによると、現在市場に出回っているすべてのMoneroトークンの少なくとも5%がマルウェアを使用してマイニングされていました。これは、犯罪組織がサーバーとエンドユーザーマシンのセキュリティ侵害を利用して、XMRとしても知られる790,000を超えるMoneroコインをマイニングしたことを意味します。 Moneroネットワークのハッシュ能力全体の約2%に相当する、1秒あたりわずかに約2,000万回のハッシュが、過去1年間に感染したデバイスから発生しました。

現在の為替レート、ネットワークの難しさ、その他の要因を考慮すると、この印象的な処理能力は、これらのグループでは1日あたり約30,000ドル以上に相当します。これは、比較するとかなりの金額です。上位3つのハッシュレートは、毎日1,600ドルから2,700ドル相当のMoneroをマイニングします。



Linuxセキュリティの専門家は1月に、この方法でMoneroをマイニングするために使用されたRubyMinerマルウェアが、実際にはGNU / Linuxを実行するサーバーと、システムソフトウェアの一部としてMicrosoftWindowsサーバーパッケージを実行するサーバーを標的にしていたことを知って驚いた。



Linuxマシンでのエクスプロイトには一連のシェルコマンドが含まれており、攻撃者は独自のコマンドを追加する前にcronジョブをクリアできます。この新しいcronジョブは、ほとんどのWebドメインの標準部分であるrobots.txtテキストファイルでホストされるシェルスクリプトをダウンロードします。



最終的に、このスクリプトは、サポートされていないバージョンのXMRigMoneroマイナーアプリケーションをダウンロードしてインストールできます。 PyCryptoMinerはLinuxサーバーも対象としました。 Moneroマイナーマルウェアの別のグループは、OracleWebLogicサーバーを追跡しました。

幸い、攻撃者はLinuxのセキュリティ専門家がずっと前にプラグインする方法を考え出した古いエクスプロイトに依存していたため、これらのエクスプロイトは大きなダメージを与えることができませんでした。これにより、オープンソースコミュニティの一部は、攻撃者がサーバーの観点から時代遅れのオペレーティングシステムがインストールされたマシンを追跡していると想定するようになりました。

それにもかかわらず、このレポートに記載されている最新のより印象的な数字は、新しい攻撃がWindowsとGNU / Linuxの両方で最近のエクスプロイトを利用している可能性があることを示唆しています。