Verrückte Bergleute und wilde Videorekorder

Um Bitcoin Mining zu starten, müssen die Menschen zuerst ihre Hardware und Rechenleistung aufstocken. Aber haben Sie jemals über einige der Längen nachgedacht, die einige Leute gehen, um ihre Bitcoin Mining Capcity zu erhöhen? Anscheinend haben einige Bergleute einen ungewöhnlichen Ansatz gewählt, um dieses Problem zu lösen. Kürzlich entdeckte Johannes Ullrich vom SANS Technology Institute einen großen Datenverkehr auf einem Forschungsserver: einen Hikvision DVR-Videorekorder, der nach port5000 scannt. Jedes infizierte Gerät suchte nach anfälligen Geräten, um Informationen an die Host-IP-Adresse 162 zu senden. 219. 57. Um genau zu sein, wurden Hikvision-DVRs speziell für die Aufzeichnung von Videos von Überwachungskameras entwickelt. Ullrich hat herausgefunden, wer für die Spyware verantwortlich ist. Einer von ihnen war ein Bitcoin Miner, D72BNr. Ein anderer war mzkk8g, der anscheinend der HTTP-Agent war.
"Die Malware befindet sich in / dev / cmd. damit. Eine Reihe zusätzlicher verdächtiger Dateien befand sich im / dev-Verzeichnis, das wir noch aus dem Testsystem wiederherstellen / analysieren müssen. TheDVR wurde wahrscheinlich über einen offengelegten Telnet-Port und ein Standard-Root-Passwort (12345) kompromittiert ", sagte Ullrich.
Anfang dieses Jahres haben wir berichtet, dass viele Yahoo-Benutzer in Europa ihre Computer in einem massiven Angriff infiziert hatten, aber die Tatsache, dass Videorecorder als Infektionswerkzeug verwendet werden können, ist nicht zu erwarten.
"Die Analyse der Malware ist noch nicht abgeschlossen, und jede Hilfe wird geschätzt", fügte Ullrich hinzu.
Erste Ergebnisse haben gezeigt:
  • Die Malware ist eine ARM-Binärdatei, die anzeigt, dass sie auf Geräte abzielt, nicht auf Ihren typischen x86-Linux-Server.
  • Die Malware sucht nach Synology-Geräten, die auf Port 5000 ausgesetzt sind.

Sie können die Malware hier herunterladen (Passwort: infiziert).

Folge uns auf Facebook