Guardicore Labs tarafından yayınlanan bir araştırmaya nazaran FritzFrog olarak bilinen makus hedefli bir botnet, on milyonlarca IP adresine dağıldı. Makus gayeli yazılım büyük ölçüde devlet dairelerini, eğitim kurumlarını, tıp merkezlerini, bankaları ve telekomünikasyon şirketlerini gaye alarak XMRig olarak bilinen bir Monero (XMR) madencilik uygulaması kuruyor.
Guardicore Labs, FritzFrog’un sunuculara erişmek için milyonlarca adrese kaba kuvvet saldırısı ile yaklaştığını söylüyor. Bu atak, bir saldırganın hakikat kestirim yapma umudu ile birçok parola denediği senaryo olarak açıklandı.
Saldırgan bilgisayara eriştikten sonra, XMRig’i çalıştırmak için “libexec” isimli bir süreci çalıştırmaya devam ediyor.
Siber güvenlik firması, FritzFrog’un çeşidinin tek örneği bir makûs hedefli yazılım üzere göründüğünü ve bağlatılar eşler ortası bir ağda gizlendiğinden ötürü, onu izlemenin “karmaşık bir durum” olduğunu söyledi.
Guardicore Labs’de bir araştırmacı olan Ophir Harpaz, “Diğer P2P botnetlerinin tersine, FritzFrog kendisini gibisi kılan bir dizi özelliği bir ortaya getiriyor. Bellek içi yükleri bir ortaya getirip yüklediği için belgesiz çalışıyor. Kaba kuvvet teşebbüslerinde daha agresif, fakat ağ için amaçları eşit olarak dağıtarak aktifliğini koruyor.
Harpaz, FritzFrog üzere makus hedefli yazılımlardan korunmak için inançlı parolalar seçilmesini öneriyor. Ayrıyeten Harpaz, parolalardan bile çok daha inançlı olan doğrulama uygulamalarının kullanılmasını öneriyor.
Son vakitlerde, Cado Security’deki siber güvenlik araştırmacıları, AWS’deki kimlik bilgilerini çalmak için bir makus hedefli yazılım keşfetti. TeamTNT isimli XMR madencilik uygulamasını kuran berbat gayeli yazılım hem cryptojacking üzerine hem de kimlik bilgilerini çalmak üzere programlanmış.
Bu makale birinci olarak Muhabbit’te yayınlanmıştır
Investing TR