Stealth Crypto Botnet ottimizza la sua CPU per ottimizzare le prestazioni di mining

Stealth Crypto Botnet ottimizza la sua CPU per ottimizzare le prestazioni di mining
Gli esperti di sicurezza informatica hanno scoperto un nuovo malware che modifica la CPU della sua vittima per aumentare le prestazioni della macchina come crypto miner. Identificato dalla società di sicurezza cloud Uptycs, il malware attacca i server Linux vulnerabili sfruttando vulnerabilità note nei server Web più diffusi. "Il team di ricerca sulle minacce di Uptycs ha recentemente osservato un worm basato su Golang che rilascia binari di cryptominer che utilizzano il driver Model Specific Register (MSR) per disabilitare i pregrabber hardware e aumentare la velocità del processo di mining del 15%", hanno rivelato i ricercatori in un post sul blog. .

LaComparacion ha bisogno di te! Diamo un'occhiata a come i nostri lettori utilizzano le VPN con siti di streaming come Netflix in modo da poter migliorare i nostri contenuti e offrire consigli migliori. Questo sondaggio richiederà non più di 60 secondi del tuo tempo e ti saremmo molto grati se condividessi con noi le tue esperienze.
Clicca qui per lanciare il sondaggio in una nuova finestra
Il precaricamento hardware è una tecnica che consente ai processori di caricare i dati nella cache per velocizzare i calcoli ripetitivi e può essere alternata con MSR.

Penalità di prestazione

Secondo i ricercatori, mentre la disabilitazione del preloader hardware aumenta le prestazioni di crittografia, riduce le prestazioni di altre applicazioni legittime in esecuzione sul server. Sebbene il malware, identificato per la prima volta da Uptycs nel giugno 2021, sia simile al ceppo scoperto da Intezer lo scorso anno, le nuove varianti utilizzano una serie di nuovi trucchi. I ricercatori hanno già identificato sette varianti del cryptominer di sverminazione basato su Goland, con sottili differenze. Descrivendo la catena di attacchi del cryptominer, i ricercatori affermano che l'attacco inizia con uno script di shell, che prima scarica il worm Golang. Questo worm cerca e sfrutta le vulnerabilità esistenti basate sul server, tra cui CVE-2020-14882 e CVE-2017-11610. Dopo essere penetrato in un server vulnerabile, il worm scrive più copie di se stesso in varie directory sensibili come /boot, /efi, /grub, quindi rilascia il miner Xmrig ELF in /tmp. Il minatore disabilita quindi il preloader hardware utilizzando MSR, prima di iniziare il lavoro.