Encontrado um novo botnet da Internet das coisas para extrair Bitcoin

Usando bots para mineração de Bitcoin

As criptomoedas assumiriam as transações no futuro. Dentre as criptomoedas que podem ser encontradas por aí, o Bitcoin ocupa um lugar de destaque. No entanto, a mineração de Bitcoin tornou-se uma espécie de desafio. Isso tem tentado os engenheiros a buscar a ajuda da tecnologia mais recente para a mineração de Bitcoins. É aí que eles prestaram atenção na Internet das Coisas (IoT). No entanto, o desenvolvimento tecnológico não está sendo usado apenas para o aprimoramento da mineração de Bitcoin. Ele está sendo usado por pessoas para atividades fraudulentas. A IBM descobriu recentemente tal atividade.

De um estudo recente conduzido pela IBM, o botnet Mirai Internet of Things está sendo usado para instalar o código de mineração Bitcoin nos computadores das vítimas. Com investigação adicional, eles descobriram que o Botnet foi usado para alguns dos maiores ataques DDoS ocorridos no passado recente. A queda do DynDNS é um exemplo perfeito de tal ataque. De acordo com os especialistas, este é o maior ataque desse tipo até agora.

O botnet Mirai Internet of Things

O botnet Mirai Internet of Things foi descoberto em agosto de 2016. Um grupo de segurança de chapéu branco chamado Malwaremustdie; Mirai foi capaz de descobrir isso depois de conduzir um extenso projeto. Mirai tem a capacidade de transformar os dispositivos de rede executados no Linux em zumbis ou bots controlados, que podem ser usados ​​para ataques DDoS. No entanto, ele só pode usar os dispositivos baseados em versões desatualizadas do Linux. Isso acumula uma quantidade considerável de dispositivos, que podem ser usados ​​para iniciar um ataque em grande escala.

O botnet Mirai IoT foi inicialmente criado pela equipe de engenheiros para dois propósitos principais. Esses objetivos foram explicados por Dave Mcmillen, que é Pesquisador Sênior de Ameaças, trabalhando para Serviços de Segurança Gerenciados na IBM. O primeiro objetivo deles é descobrir e comprometer os dispositivos IoT para aumentar o Botnet. Em segundo lugar, o Botnet foi projetado para ser usado para lançar ataques DDoS contra alvos predefinidos. Uma explicação detalhada foi dada por Dave Mcmillen sobre esses dois objetivos em uma reunião realizada recentemente. O X-Force é a unidade de pesquisa de segurança e inteligência contra ameaças da IBM. Ele fornece insights acionáveis ​​e informações relacionadas à inteligência de ameaças para líderes de TI e empresas necessitadas. Muitos negócios dependem das informações fornecidas a eles pelo X-Force. O X-Force já os informou sobre esse botnet baseado em IoT e eles começaram a procurar métodos viáveis ​​para mitigar os riscos que podem ocorrer como resultado disso.

O que foi descoberto até agora?

A primeira descoberta sobre um botnet que espalha a variante do bot Mirai foi descoberta em janeiro. No entanto, este bot não é algo novo. De acordo com a equipe de pesquisa global da Kaspersky Lab, ele está lá há algum tempo. Além disso, acrescentaram que o método de difusão do Mirai por meio do Windows Bots é limitado quando comparado aos bots do Linux. Na verdade, os bots do Windows podem apenas entregar um conjunto de bots Mirai em um host Linux a partir do host Windows. No entanto, a partir de um estudo realizado pela Kaspersky Lab, descobriu-se que mais de 500 sistemas exclusivos foram atacados em fevereiro.

Kurt Baumgartner, pesquisador principal de segurança da Kaspersky Lab, fez um anúncio oficial sobre isso. De acordo com Kurt Baumgartner, o cruzamento entre o Windows e o Linux se tornou uma preocupação real. Um botnet baseado em Windows que espalha bots IoT Mirai pode facilitar a disseminação do Mirai para novos dispositivos. Ele também pode se espalhar para as redes disponíveis, que não estavam disponíveis antes para as operadoras Mirai. Kurt Baumgartner acredita que este é apenas o começo e teremos que experimentar muito mais efeitos negativos associados a isso no futuro.

Implantando o código de mineração Bitcoin

Uma nova versão do ELF Mirai Linux Malware foi descoberta na semana passada pela IBM X-Force. Essa variante vem com uma nova reviravolta. Em outras palavras, consiste em um componente de mineração Bitcoin embutido. McMillen fez um anúncio oficial sobre isso também. O uso de Mirai junto com o ataque de mineração de Bitcoin começou em 20 de março. Atingiu o pico em 25 de março, mas a atividade existiu por um período de 8 dias.

McMillen e sua equipe ainda não foram capazes de encontrar evidências que indiquem se o ataque é de curta duração ou de longa duração. Porém, ele diz que mais parece um evento de ciclo curto pelos indícios das campanhas.

O cliente Bitcoin não foi incorporado ao Mirai sozinho. Em vez disso, os mineradores de Bitcoin desempenham um papel importante por trás do arquivamento de arquivos que podem ser encontrados no conta-gotas Mirai. Este conta-gotas é um shell Linux ou um backdoor Dofloo e pode funcionar como um escravo mineiro de Bitcoin. Embora muitas informações sobre os atacantes ainda não tenham sido descobertas, McMillen afirmou que a maioria dos ataques veio da região da Ásia-Pacífico. Eles também analisaram o idioma usado no ataque e identificaram que era o chinês. McMillen também afirmou que a equipe não tem um entendimento claro se os Bitcoins foram realmente extraídos durante este ataque ou não. No entanto, um trabalho adicional precisa ser feito para descobrir os recursos da nova variante. No momento, todas as partes interessadas devem tomar medidas adicionais para aumentar a segurança de seus dispositivos para mitigar os riscos.