ハッカーは、コンピュータのセキュリティ上の欠陥を利用して攻撃を実行することがよくあります。 これは、WindowsシステムとLinuxシステムの両方で暗号通貨をマイニングしようとする新しいボットネットで起こることです。 目標を達成するために脆弱性をスキャンします。 これはSysrv-helloで、AlibabaCloudによって発見されました。
Sysrv-hello、WindowsまたはLinuxの脆弱性を検索するボットネット
隠された暗号通貨マイニングは、コンピューターを極端に押し上げ、パフォーマンスだけでなくハードウェアコンポーネントにも影響を与える可能性があるため、非常に注意する必要のある問題です。 近年、デジタル通貨の台頭により大幅に増加している脅威の一種です。
結局のところ、ハッカーは利益を得る方法を探しています。 彼らは新しい攻撃手法を作成し、悪用できるバグを探し、最終的に被害者のコンピューターに感染します。 Sysrv-helloを使用すると、WindowsとLinuxの両方で暗号通貨をマイニングするためのボットネットを何とかこっそりと利用できます。 具体的には、最も人気のある暗号通貨の1つであるMoneroをマイニングします。
このボットネットは2月に最初に発見されましたが、2020年12月からアクティブになっています。非アクティブが大幅に増加したのは3月でした。 マルウェアを自動的に抽出して他のデバイスに忍び込ませることができる単一のバイナリを使用できるように更新されました。
Sysrv-helloはどのように機能しますか? 基本的には、インターネットをクロールして脆弱なコンピューターを探します。 このようにして、それらのシステムに感染し、ボットネットの軍隊を導入して、Moneroのマイニングを開始する可能性があります。
セキュリティ研究者によると、PHPUnit、Apache Solar、Confluence、Laravel、JBoss、Jira、Sonatype、Oracle WebLogic、ApacheStrutsでのリモートコード実行に見られる脆弱性に依存しています。
サーバーのハッキングに成功すると、このマルウェアは、感染したサーバーから収集した秘密SSHキーを使用したブルートフォース攻撃によってネットワーク全体に拡散する可能性があることに注意してください。
悪用された脆弱性は主に6つあり、次のとおりです。
- Mongo Express RCE(CVE-2019-10758)
- XML-RPC(CVE-2017-11610)
- ソルトスタックRCE(CVE-2020-16846)
- Drupal Ajax RCE(CVE-2018-7600)
- ThinkPHP RCE(CVEなし)
- XXL-JOB Unauth RCE(CVEなし)
暗号通貨マイニングから身を守る方法は?
この新しいボットネットがWindowsまたはLinuxシステムに感染して攻撃を実行し、暗号通貨をマイニングする方法を見てきました。 ただし、コンピュータを利用して目標を達成できる同様の脅威に遭遇する可能性があります。 ボットネット攻撃を回避することは、私たちが心に留めておくべきことです。
間違いなく、この問題の犠牲にならないようにするための最も重要なことは、機器を更新することです。 この場合、脆弱で古いシステムが必要であることがわかりました。 したがって、主なアドバイスは、コンピュータを常に最新の状態に保つことです。 使用しているオペレーティングシステムは関係ありません。
また、セキュリティプログラムを用意することも重要になります。 優れたウイルス対策は、何らかの形で私たちを危険にさらす可能性のあるさまざまな悪意のあるソフトウェアを防ぐのに役立ちます。 使用しているオペレーティングシステムに関係なく、これを適用することが不可欠です。
しかし、もう1つの基本的な問題も常識です。 ハッカーによって悪用される可能性のある間違いを犯さないようにし、コンピューターを危険にさらす必要があります。 たとえば、プログラムが正当であるかどうかを確認せずにサードパーティのサイトからプログラムをダウンロードしたり、危険な可能性のある添付ファイルをダウンロードしたり、安全でないネットワークにログオンしたりするのは間違いです。