Хакеры управляют Ethereum-майнерами используя дефолтные данные SSH

Хакеры управляют Ethereum-майнерами используя дефолтные данные SSH

Хакеры управляют Ethereum-майнерами используя дефолтные данные SSH

Специалисты компании Bitdefender обнаружили атаку, направленную против оборудования для майнинга, работающего под управлением ethOS. Атакующие массово сканируют интернет в поисках таких майнеров, а затем пытаются использовать учетные данные SSH по умолчанию.

Если злоумышленникам удается получить доступ к системе, они попросту подменяют адрес Ethereum-кошелька владельца своим собственным.

Исследователи Bitdefender пишут, что заметили первую волну сканирований в минувший понедельник, 30 октября 2017 года. Установленные специалистами ханипоты зафиксировали, что злоумышленники пытаются использовать для получения доступа к оборудованию два сочетания логина и пароля: ethos:live и root:live. Беглый поиск в сети помог определить, что эти учетные данные используются по умолчанию в дистрибутиве ethOS, который предназначен для установки на GPU-майнеры, добывающие Ethereum, Zcash, Monero и так далее. Список команд, которые пытается выполнить бот атакующих, доступен здесь, сообщает xakep.ru.

Хотя, по данным специалистов, в интернете можно обнаружить около 38 000 устройств, работающих под управлением ethOS, далеко не все они уязвимы. Пользователи, изменившие учетные данные SSH по умолчанию, а также разместившие майнер за файрволом, вне опасности.

Ведущий аналитик Bitdefender Богдан Ботезату (Bogdan Botezatu) пишет, что пока в Ethereum-кошельке хакеров содержится всего 610 долларов в Ether эквиваленте.

Эксперт призвал всех, кто использует ethOS для майнинга, не использовать логин и пароль по умолчанию, а также посоветовал пользователям проверить, на какой кошелек перечисляется добытая ими криптовалюта.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru