HP-Server entführt, um Kryptowährung im Wert von 110.000 US-Dollar zu schürfen

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


TL; DR-Aufschlüsselung

  • Eine Reihe von HP-Knoten wurde entführt und für das Krypto-Mining von Raptoreum verwendet.
  • Die Diebe haben während des Raubüberfalls bis zu 110.000 Dollar an Raptoreum abgebaut.

Cyberpunks brachen in eine Sammlung von HP-Systemen ein, die einem namenlosen Unternehmen gehören. Sie übernahmen das Kommando über die Ausrüstung und leiteten sie um, um virtuelle Währung zu generieren. Außerdem haben sich die Cyberkriminellen für Raptoreum entschieden, ein Token unter den besten 1.000 nach Unternehmenswert. Raptoreum verwendet den Ghostrider-Algorithmus. Der Algorithmus kombiniert PoW- (Proof-of-Work) und PoS- (Proof-of-Stake) Concord-Techniken.

Am 9. Dezember begann die Backend-Gruppe mit der Generierung von Raptoreum. Zu diesem Zeitpunkt hatte es jedoch eine größere Hash-Stärke im Vergleich zu anderen Benutzern im fusionierten Raptoreum-Netzwerk. Vom 9. Dezember bis 17. Dezember haben die Täter über 110.000 Dollar an Raptoreum-Gebühren gesammelt.

Am 17. Dezember verschwand die Host-Einheit aus der Raptoreun-Blockchain. Somit signalisiert es ein Update, um die Malware nach ihrer Entdeckung zu neutralisieren.

Log4j Leveraged

Der Angriff zielte auf ein neu entdecktes Schlupfloch namens Log4shell ab. Der Virus ermöglicht es Kriminellen, die Kontrolle über ein Gerät zu übernehmen. Log4shell verwendet Log4j, eine Datenbankbibliothek, die häufig in Apache-basierten Anwendungen verwendet wird. Sie rechneten die Schwäche um den Dezember herum aus. Trotzdem nutzten sie es, um die Aktivierung von Krypto-Mining-Malware zu umgehen.

Der Fehler wurde bereits von seinen Forschern für seine weit verbreitete Verwendung als signifikant eingestuft. Große Konzerne wie Microsoft und IBM verlassen sich auf seine Hilfe. Auch wenn Teile der Systemvarianten modifiziert werden, finden Analysten neue Verwendungen.

Das Programm gilt als anfällig für lokale Bedrohungen. Dies bedeutet, dass die Systeme möglicherweise Code ausführen, obwohl sie nicht mit dem Netz verbunden sind.

Der Fehler von Log4J ist sehr schwerwiegend. Es ermöglicht Eindringlingen den Zugriff auf eine geschützte Maschine. Außerdem ruft es Informationen ab und führt das schädliche Skript aus, ohne direkten Zugriff zu erhalten. Raptoreum basiert auf einem Proof-Of-Work (PoW)-Design, das den GhostRider-Algorithmus verwendet. Sie haben den Algorithmus für Kernsysteme entwickelt und sind immun gegen ASIC-Geräte. Ein HP 9000-System mit AMD EPYC-Systemen hat ein bestimmtes Ziel.

HP-Funktionen zogen die Hacker an

GhostRider verwendet aufgrund seines enormen L3-Schatzes einen AMD-Mainframe. Aufgrund der 256 MB Puffer auf Formularen mit 32 oder mehr Kernen ist der Crypto auf AMDs teuren Epyc-Knoten-CPUs recht lukrativ. Dies hat die Abweichler dazu inspiriert, HP-Operatoren auszuwählen. Die Ingenieure des Raptoreums erkannten, dass es sich um die 9000er-Serie handelte. Außerdem verwendet es Epyc-Prozessoren in einer analytischen Untersuchung.

Die Cyberkriminellen haben einen Haufen davon auf CoinEx verkauft. Es lag bei ungefähr 110.000 US-Dollar, doch der Preis der einbehaltenen Hälfte ist seitdem eingebrochen. Die Restanteile sind auf dem Konto verfügbar. Dies deutet darauf hin, dass die Kriminellen auf einen Preisanstieg des Crypto hoffen.

Laut einer Studie mit dem Namen „Cloud Thread Report“, die von Unit 42 (einem Sicherheitsberatungsunternehmen) veröffentlicht wurde, sind Cryptojacking-Angriffe seit 2018 zurückgegangen. Aber die Organisation machte eine Entdeckung. In einer genauen Analyse hatten 63 Prozent der Programmiermodelle von Drittanbietern, die im Cloud-Computing verwendet werden, anfällige Setups. Dies kann zum Verlust der Ausrüstung führen.

[ad_2]

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close