Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 05-08-2025, 04:49 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default



Криптомайнинговый ботнет WatchBog задействует web-приложение Pastebin для C&C-операций. Данный ботнет еще с 2018 года сосредоточен на использовании Linux-систем для майнинга криптовалюты Monero, однако в июле нынешнего года во вредоносное ПО был добавлен код для сканирования на предмет уязвимости BlueKeep в Windows. Ботнет в основном эксплуатирует такие известные уязвимости, как CVE-2018-1000861 (в Jenkins), CVE-2019-11581 (Jira), CVE-2019-10149 (Exim) и CVE-2019-0192 (Sol).
По словам исследователей из команды Cisco Talos, данное вредоносное ПО для Linux в значительной степени полагается на сервис Pastebin, который выступает в роли C&C-сервера. Исследователям удалось получить представление об атаке и намерениях ее организаторов, проанализировав различные публикации на сайте. По всей видимости, преступники предлагали услуги по выявлению уязвимостей в корпоративных системах до того, как это смогут сделать «настоящие злоумышленники». Однако на самом деле обнаруженные уязвимые системы вскоре становились частью криптомайнингового ботнета.
Заразив систему, вредонос проверяет наличие других майнеров и пытается завершить их работу. Далее он определяет возможность записи в различные каталоги, проверяет архитектуру системы, а затем делает три попытки загрузить и установить дроппер. Скрипт установки извлекает содержимое URL-адреса Pastebin, содержащего идентификатор кошелька Monero и информацию о майнинге, а затем загружает майнер криптовалюты. Скрипт проверяет, запущен ли процесс «watchbog», в противном случае вызывает функции «testa» или «download».
Код в функции «testa» отвечает за запись данных конфигурации, используемых программным обеспечением для майнинга. Функция создает три переменные и присваивает каждой из них данные в кодировке base64. Затем данные декодируются и записываются в различные файлы. Скрипт загружает закодированные Pastebins в виде текстового файла, дает разрешения на выполнение, а затем запускает процесс Watchbog и удаляет файл.
Код в функции «download» выполняет аналогичные операции. Он записывает содержимое, извлеченное из различных файлов, определяет архитектуру системы, устанавливает соответствующий клиент для майнинга и запускает его.
По словам исследователей, операторы WatchBog используют SSH-протокол для продвижения по сети. Скрипт извлекает содержимое файла known_hosts и пытается подключится по SSH к системам. Вредонос также проверяет наличие ключей SSH для авторизации на целевых системах.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 07:42 AM.