I server HP sono stati dirottati per estrarre criptovalute per un valore di $ 110.000

  • Una serie di nodi HP è stata dirottata e utilizzata per il mining di criptovalute Raptoreum.
  • I ladri hanno estratto fino a $ 110000 di Raptoreum durante la rapina.

I cyberpunk hanno fatto irruzione in una raccolta di sistemi HP appartenenti a un'impresa senza nome. Hanno preso il comando dell'ingranaggio, reindirizzandolo per generare valuta virtuale. Inoltre, i criminali informatici hanno scelto raptoreum, un token tra i migliori 1.000 per valore aziendale. Raptoreum utilizza l'algoritmo Ghostrider. L'algoritmo combina tecniche di concordia PoW (prova di lavoro) e PoS (prova di posta in gioco).

Il 9 dicembre, il gruppo di backend ha iniziato a generare Raptoreum. Eppure, a quel punto, aveva una maggiore forza di hash rispetto ad altri utenti della rete Raptoreum fusa. Dal 9 al 17 dicembre, gli autori hanno raccolto oltre $ 110.000 in raptoreum dovuti.

Il 17 dicembre, l'unità ospite è scomparsa dalla blockchain di Raptoreun. Pertanto, segnala un aggiornamento per neutralizzare il malware dopo la sua scoperta.

Log4j sfruttato

L'assalto ha sfruttato una scappatoia appena scoperta nota come Log4shell. Il virus consente ai criminali di prendere il comando di un dispositivo. Log4shell utilizza Log4j, una libreria di database utilizzata frequentemente nelle applicazioni basate su Apache. Hanno calcolato la debolezza intorno a dicembre. Tuttavia, lo hanno usato per aggirare l'attivazione del malware di cripto-mining.

Il difetto è già stato indicato come significativo dai suoi esploratori per il suo uso diffuso. Grandi aziende come Microsoft e IBM fanno affidamento su di esso per ricevere aiuto. Anche se parti delle varianti del sistema sono in fase di modifica, gli analisti trovano nuovi usi.

Il programma è considerato suscettibile di minacce locali. Ciò significa che i sistemi possono eseguire codice nonostante non siano collegati alla rete.

Il difetto di Log4J è molto grave. Consente agli intrusi di accedere a una macchina protetta. Inoltre, recupera le informazioni ed esegue lo script dannoso senza ottenere l'accesso diretto. Raptoreum è realizzato su un design Proof-Of-Work (PoW) che utilizza l'algoritmo GhostRider. Hanno progettato l'algoritmo per i sistemi principali e sono immuni ai dispositivi ASIC. Un sistema HP 9000 che utilizza sistemi AMD EPYC ha un obiettivo specifico.

Le funzionalità HP hanno attratto gli hacker

A causa della sua enorme riserva L3, GhostRider utilizza un mainframe AMD. A causa dei 256 MB di buffer sui moduli con 32 o più core, il Crypto è piuttosto redditizio sulle costose CPU del nodo Epyc di AMD. Questo è ciò che ha spinto i devianti a scegliere gli operatori HP. Gli ingegneri del Raptoreum si sono resi conto che era una serie 9000. Inoltre, impiega processori Epyc in un esame analitico.

I criminali informatici ne hanno venduti un sacco su CoinEx. Era di circa $ 110.000, ma da allora il prezzo della metà trattenuta è crollato. Le quote residue sono disponibili nel conto. Quindi, indicando che i criminali sperano che il prezzo di Crypto aumenti.

Secondo la ricerca denominata "Cloud Thread Report" pubblicata dall'Unità 42 (un'azienda di consulenza sulla sicurezza), gli attacchi di Cryptojacking sono diminuiti dal 2018. Ma l'organizzazione ha fatto una scoperta. In un'analisi attenta, il 63% dei modelli di programmazione di terze parti utilizzati nel cloud computing presentava configurazioni vulnerabili. E questo potrebbe comportare la perdita dell'attrezzatura.

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto