Los analistas especializados en seguridad cibernética, la empresa japonesa Trend Micro, descubrieron a KORKERDS, una minera de criptomonedas, que se caracteriza por un comportamiento un tanto atípico. Esto se informa en el sitio web de la empresa.
Los investigadores aún no han determinado exactamente cómo se propaga la amenaza. Sin embargo, lo más probable es que su descarga ocurra después de instalar algún software o mediante un complemento comprometido.
Los investigadores asignaron el identificador Coinminer.Linux.KORKERDS.AB al minero (XMR), un minero de criptomoneda minera. Cabe destacar que también se usa otro componente: el rootkit (Rootkit.Linux.KORKERDS.AA), que "oculta" el proceso de minería de las herramientas de monitoreo.
Después de iniciar el trabajo del minero oculto en el sistema, la carga de la CPU aumenta al 100%. Sin embargo, el usuario no es fácil averiguar la razón de esto. La situación se complica con un rootkit que utiliza enlaces para las APIs readdir y readdir64, y la biblioteca libc. El archivo de la biblioteca normal se sobrescribe, con readdir reemplazado por una versión falsa.
La versión maliciosa de readdir se utiliza para ocultar el proceso de minería (kworkerds). Después de eso, se vuelve mucho más difícil identificar un minero, a pesar de que la carga del procesador indica una actividad sospechosa.
Según los investigadores, el nuevo minero puede representar una amenaza no solo para los servidores, sino también para los usuarios normales de Linux.
Recordemos que en junio, los analistas de Palo Alto Networks informaron que el 5% de las monedas de Monero se extrajeron usando minería oculta .
Suscríbase a las noticias de BlockchainJournal en Telegram: BlockchainJournal Live – el feed de noticias completo, BlockchainJournal – las noticias y encuestas más importantes.
BlockchainJournal.news