- Скрытый ботнет-майнер
- Gangagun00
- Ботнет для майнинга: что это и как они приносят миллионы владельцам
- Читайте в статье
- Что такое ботнет
- Как он устроен
- Профилактика безопасности
- Ботнет BondNet успешно майнит криптовалюту Monero, заражая Windows-серверы
- Xakep #264. NFT
- Майнинг на ботнетах
- Что такое скрытый майнинг с помощью ботнета?
- Особенности функционирования ботнет для майнинга
- Виды ботнетов для майнинга
- Меры безопасности
- Скрытый майнинг криптовалюты
- Как найти и удалить скрытый майнинг на компьютере
Скрытый ботнет-майнер
Gangagun00
Новый пользователь
Троян с встроенным модулем майнера и элементами ботнета. Написан на C / C++, собирается без зависимостей от VC++ (Многопоточная библиотека времени выполнения (/MT)). Вес билда: 252кб (v1.0).
Умеет скрывать процесс майнера от следующих диспетчеров задач: Windows Task Manager, Process Killer, KillProcess, System Explorer, Process Explorer, AnVir, Process Hacker.
Троян маскируется под драйвер Realtek, копируя заголовки оригинальных утилит.
Процесс заражения
При первом запуске определяет, заражена ли система. Если система не заражена, то создает скрытую папку в системной директории, копируется в неё и запускается с специальным флагом, уничтожая оригинальный файл. Далее закрепляется в системе — добавляет записи в реестр, создает ярлыки и задания в системе. После обращается к Rest API, передает данные о машине жертвы и получает uID машины. Затем получает конфигурацию майнера (CPU / GPU), выгружает соответствующую версию майнера с сервера и запускает в скрытом режиме.
Особенности:
1. Низкий вес билда(252кб)
2. Закрепление в системе
3. Отсутствие зависимостей от VC++, корректная работа даже на чистой ОС
4. Маскировка под драйверы
5. Скрытие процесса майнера от всех популярных таск-менеджеров (список есть выше)
5. user-mode троян (работа без прав администратора; поддержка работы с гостевой учетной записью)
6. Возможность обновления трояна на зараженных машинах с помощью админ-панели
7. Возможность обновления билдов майнера через админ-панель
8. Персональная настройка GPU майнера для каждого бота (AMD / NVIDIA)
9. Все важные данные, передаваемые между ботом и сервером, зашифрованы
10.Троян привязывается к серверу покупателя, отвязать и использовать в своих целях невозможно (все конфиги запакованы)
11.Админ-панель устанавливается на сервера покупателя
* Полностью новая работа бота в системе, не имеющая ничего общего со всеми прошлыми версиями.
* Отсутствие левых процессов в системе — бот работает в теле доверенного системного процесса.
* Бесфайловый майнер — билд майнера (xmrig, либо любой другой) существует только в оперативной памяти, не сохраняясь на диске — благодаря этому криптовать майнер больше не нужно.
* Динамическое изменение конфигурации профиля — возможность изменить пул, кошелек/пользователя, процент нагрузки на всех ботах в течении пары минут. Просто измените конфигурацию в профиле и боты её обновят.
* Автоматическое восстановления бота в системе даже после удаления всех исполняемых файлов бота.
* Новый таск — http_flood для организации атак на веб-сайты методом http-флуда.
* Полностью переработана серверная часть бота.
* Переработана и оптимизирована админ-панель.
ЦЕНА 300-1500р(зависит от билда)(рарог билды)
Источник
Ботнет для майнинга: что это и как они приносят миллионы владельцам
Киберпреступники идут на самые гениальные ухищрения, чтобы заработать. Если романтизировать образ кибермошенника, то только подумайте, как тяжело бороться с надежными системами. Они постоянно ищут лазейки и возможности. Майнинг криптовалют через ботнеты стал легким способом заработать, причем достаточно гуманно: жертва может продолжать использовать свое устройство и ни о чем не подозревать.
Читайте в статье
Чтобы добиться быстрых денег, используются вирусы-вымогатели, когда хакер берет компьютер в заложники до отправки платежа. Эта угроза растет огромными темпами, что к 2019 году, как ожидается, убытки достигнут 11,5 млрд долларов.
Отчет Cybersecurity Ventures предсказывает эти цифры на основании того, что убытки от вымогателей будут стоить миру 5 миллиардов долларов в 2017 году, по сравнению с 325 миллионами долларов в 2015 году. Увеличение в 15 раз всего за два года.
Однако особенно популярен другой способ заработать в интернете черными способами: ботнеты для майнинга криптовалют. Это просто, безболезненно и, возможно, относительно безвредно по сравнению с другими типами атак.
Главный аналитик Alert Logic Мэтт Даунинг отмечает: «Вероятно, более 80% всех атак, которые мы видим, приходятся на майнинг. Я бы сказал, что это что-то вроде эпидемии».
Что такое ботнет
Криптовалютный майнинг требует много мощностей, специального оборудования или невероятно быстрых вычислений (их можно делать хоть в уме, но такого гениального ума пока нет). И если мощностей недостаточно, то майнинг не будет прибыльным, вы это знаете.
Но ботнет для криптовалют решают проблему. Он запрограммирован, чтобы собирать мощности по Интернету, точнее, по компьютерам жертв. Вместо того чтобы организовывать одну ферму (и покупать оборудование), майнинг-ботнеты сразу же заражают кучу устройств, включая компьютеры, смартфоны, различные умные устройства и серверы. Они получают доступ к мощности, электроэнергии и Интернету, чтобы майнить криптовалюту. В совокупности мощности достаточно для хорошего заработка. Возможно, 30% мощностей некоторых криптовалют исходят из зараженных устройств.
Система бот-сетей похожа на стандартные вредоносные программы. Если не обнаружены антивирусные программы, установленные на устройстве, или они не сработали, такое вредоносное ПО продолжает действовать без ведома владельца и способно передаваться на другие подключенные устройства в сети.
Как он устроен
Ботнет — это соединение слов «робот» и «сеть». В широком смысле это сеть роботов. Чтобы ее построить, ботмастерам нужно как можно больше зараженных онлайн-устройств или «ботов» под их руководством, потому что только тогда достигается значимый эффект.
Обычно распространяют через ссылки на почте, баннеры, поддельные загрузки.
Более сложные ботнеты могут даже самораспространяться: находить и заражать устройства автоматически. Такие автономные боты постоянно ищут в Интернете уязвимые устройства, подключенные к Интернету, которые не имеют обновлений ОС или антивируса.
Ботнеты трудно обнаружить. Они используют лишь малую вычислительную мощность, чтобы не нарушать обычные функции устройства. Более продвинутые могут обновляться, чтобы предотвратить обнаружение программами-авнтивирусами.
Ботнеты могут заражать почти любое устройство, подключенное напрямую или по беспроводной сети к Интернету. ПК, ноутбуки, мобильные устройства, видеорегистраторы, смарт-карты, камеры безопасности и умные кухонные приборы (звучит странно, но это особенно уязвимые предметы) могут попасть в сеть.
Как признается оператор ботнета, многие из них вообще не программисты, а вирусы покупаются на черных рынках или берутся в аренду. От оператора требуется поддерживать сервер и получать прибыль.
По понятным причинам, в этой статье мы не может описывать полную матчасть: как создавать и внедрять ботнеты.
Структура обычно одна из двух:
- Модель клиент-сервер. Она настроена как базовая сеть с одним основным сервером, контролирующим передачу информации от каждого клиента. Ботмастер использует специальное ПО для передачи инструкций каждому устройству. Ее недостаток (а для правоохранителей преимущество) — одна контрольная точка, которую можно вычислить и закрыть сеть.
- p2p-модель. Новые ботнеты используют взаимосвязанную одноранговую структуру. Каждое зараженное устройство функционирует как клиент и сервер. Отдельные боты имеют список других зараженных устройств и будут искать их для обновления и передачи информации между ними.
Ботнет-майнер Smominru, который был внедрен в мае 2017 года, к февралю 2018 года успешно добыл около 9000 Monero на сумму около 3,6 миллиона долларов. Исследователи из компании Cyberecurity Proofpoint заявляют, что ботнет состоял из «более 526 000 зараженных хостов Windows, большинство из которых являются серверами». Этот вирус распространялся, несмотря на попытки его остановить, потому что узлы были распределены по всему миру, и большинство из них в России, Индии и на Тайване.
После своих исследований и анализа Proofpoint потребовал, чтобы известный майнинг-пул MineXMR заблокировал адрес, связанный с Smominru. Хотя это привело к частичной потере контроля, операторы быстро зарегистрировали новые домены и начали майнить на новый адрес в том же пуле.
Профилактика безопасности
Методы безопасности относительно просты, хотя до сих пор многие их игнорируют:
- Обновите свою операционную систему. Этот совет всегда во главе списка профилактических мер. Разработчики программного обеспечения активно борются с вредоносным программами.
- Избегайте вложений электронной почты из подозрительных или неизвестных источников. Это излюбленный способ. Не открывайте приложение из неизвестного источника. Даже электронные письма, отправленные от друзей и коллег, нужно тщательно изучать, так как может быть фишинг. Боты регулярно используют списки контактов для отправки спама и зараженных писем.
- Ботнеты используют сети P2P и службы обмена файлами для заражения компьютеров. Сканируйте любые загрузки перед установкой файлов.
- Не нажимайте на подозрительные ссылки. Наведите курсор на гипертекст и проверьте, что там за URL-адрес. Вредоносные ссылки любят оставлять в комментариях к YouTube, всплывающих сообщениях, на досках объявлений и т. д.
Источник
Ботнет BondNet успешно майнит криптовалюту Monero, заражая Windows-серверы
Xakep #264. NFT
Исследователи компании GuardiCore обнаружили ботнет, состоящий из 15 000 серверов, которые в настоящее время используются для майнинга криптовалюты и приносят своему оператору около $1000 в день (примерно $25 000 в месяц).
Аналитики пишут, что ботнет появился в декабре 2016 года, но быстро разросся до 15 000 машин, работающих под управлением Windows Server, из которых примерно 2000 активны ежедневно. Специалисты GuardiCore полагают, что оператор ботнета находится на территории Китая, и, судя по обнаруженным в коде комментариям, он скрывается под псевдонимом Bond007.01. Именно поэтому ботнет получил название BondNet.
В настоящее время BondNet используется для майнинга криптовалюты. В основном Bond007.01 интересует Monero, но также зараженные серверы майнили ByteCoin, RieCoin и ZCash.
Быстрый рост ботнета эксперты объясняют тем, что злоумышленник не жалеет сил и времени на «развитие» BondNet. Известно, что Bond007.01 полагается на разные техники, комбинирует различные эксплоиты и брутфорс-атаки, взламывая как системы с ненадежными учетными данными RDP, так и более защищенные машины. В последнем случае злоумышленник эксплуатирует различные уязвимости в phpMyAdmin, JBoss, Oracle Web Application Testing Suite, ElasticSearch, MSSQL, Apache Tomcat, Oracle Weblogic и так далее.
Векторы атак
Если взлом удался, Bond007.01 устанавливает на сервер RAT с функциональностью Windows Management Interface (WMI) бэкдора и криптовалютный майнер, чтобы сервер приносил прибыль. Кроме того, зараженные серверы используют WinEggDrop (сканер TCP портов) для поиска новых жертв.
Исследователи сообщают, что все пострадавшие машины работали под управлением Windows Server, и более половины под управлением Windows Server 2008 R2.
К своему отчету специалисты GuardiCore также приложили специальный инструмент, который призван помочь администраторам обнаружить заражение и удалить ботов Bondnet из своих систем.
Источник
Майнинг на ботнетах
Майнинг на ботнетах
В последнее время, на фоне роста криптовалютного рынка, новости о скрытом майнинге на компьютерах пользователей звучат все чаще. Если раньше хакеры и мошенники создавали вредоносное ПО для взлома, добычи информации, блокировки устройств и вымогательства, то сейчас в своеобразном тренде ботнеты. О майнинге с их помощью мы и расскажем в этой статье.
Что такое скрытый майнинг с помощью ботнета?
Скрытый майнинг с помощью ботнета — это незаконный механизм заработка, который используют продвинутые программисты-мошенники. Ботнетом называется сеть зараженных программ, которые находятся на устройствах ничего не подозревающих пользователей по всему миру.
Эта совокупность вредоносного ПО создается и, в дальнейшем, управляется из единого центра (одним мошенником-майнером или их сообществом).
Несмотря на то, что заражаются относительно немощные устройства (ПК рядовых пользователей интернета), такой вид деятельности может быть необычайно прибыльным. Как говорится: “С миру по нитке. ”.
Незаметно “поедая” часть мощностей зараженных устройств и направляя их на майнинг в пользу единого центра, зараженная программа остается незамеченной максимально долго. Даже если пользователь заметит какую-то подозрительную активность, ему вряд ли удастся определить, кто именно его взломал. Да и жаловаться в ту же полицию сложно.
А многие люди и вовсе ничего не замечают, ведь не пользуются антивирусными программами. Да и самостоятельно свое устройство не нагружают задачами, поэтому до зависаний не доходит.
Особенности функционирования ботнет для майнинга
Особенности функционирования ботнет для майнинга понять не сложно. Классическая добыча криптовалют строится на основе высокой вычислительной мощности своих же устройств (ферм из видеокарт или асиков), а также больших затрат электроэнергии.
В случае с ботнетом, ничего из этого не требуется. Схема выглядит следующим образом:
- Хакер создает вредоносное ПО и заражает им какие-то файлы.
- Добавляет их в места, где люди скачивают тот или иной нелегальный или легальный контент.
- Люди скачивают зараженные файлы и запускают их на своих устройствах.
- После этого домашние компьютеры, ноутбуки, обычные смартфоны начинают круглосуточно отдавать свои ресурсы на обработку математических операций для добычи цифровых денег.
Зачастую скрытый майнинг популярен среди тех, кто добывает криптовалюту Monero или похожие на нее токены. Сопутствует этому ее полностью анонимный статус и транзакции без возможности отслеживания.
Виды ботнетов для майнинга
Виды ботнетов для майнинга разделены на две подгруппы. Определяют:
- Ботнеты с единым центром — все зараженные устройства держат соединение отдельно с единым центром в лице устройства хакера. Этот центр отправляет им команды и принимает результаты деятельности.
- Децентрализованные ботнеты — сети зараженных устройств, которые не имеют связи с единым центром. В этом случае, “зомби-машины” передают команды горизонтально — друг к другу. Каждый бот имеет список адресов из нескольких “соседей” и передает/получает информацию от них. А центральному устройству хакера достаточно передать команду лишь одному ПК, чтобы она пошла дальше уже самостоятельно.
Меры безопасности
Меры безопасности важны для каждого, так как взломщиков абсолютно не интересует то, насколько мощным является ваше устройство. Они возьмут столько, сколько смогут от каждой жертвы.
Для того, чтобы не было даже шанса на возникновение подобной ситуации, соблюдайте следующие советы:
- Пользуйтесь только лицензированными операционными системами.
- Регулярно обновляйте свою операционку.
- Установите какой-то из известных антивирусов и настройте регулярные проверки на вредоносное ПО при помощи.
- Скачивайте и устанавливайте программы только с официальных магазинов приложений и проверенных сайтов.
- Не заходите на подозрительные сайты.
- Установите расширение для браузера, отслеживающее репутацию сайтов в реальном времени и на страницах поисковых запросов (например AVG Online Security).
- Всегда проверяйте на вирусы любую флешку или подобное устройство, которое вы подключаете к своему компьютеру.
Соблюдение этих простых мер обезопасит вас от того, чтобы стать жертвой ботнета на 99%.
Скрытый майнинг криптовалюты
Скрытый майнинг криптовалюты при помощи ботнета — это растущий в популярности вид мошенничества, полностью исключающий контакт и взаимодействие с потенциальной жертвой.
В большинстве случаев жертва никогда так и не узнает о взломе. А поломку устройства от нагрузок при скрытом майнинге спишет на что-то типичное.
Низкая рискованность, долгосрочность и простота провоцируют все большее распространение ботнетов. К тому же, этот вид воздействия на ПК тяжело определить, как правонарушение по закону. Никаких личных данных никто не ворует, других противоправных действий не совершает.
А криптовалютная сфера все еще слишком плохо регулируется в большинстве стран. Поэтому хакеры вовсе не боятся никаких последствий такой деятельности.
Как найти и удалить скрытый майнинг на компьютере
Наиболее эффективным методом для того, чтобы найти и удалить скрытый майнинг на компьютере , называют мониторинг “Диспетчера задач” (комбинация клавиш Ctrl+Alt+Delete).
Если на устройстве работает майнер, вы сразу это заметите по высоким процентам нагрузки на центральный процессор и видеокарту (графический процессор). Если в режиме простоя, когда вы ничего не используете, показатель держится на 70% — 100%, высокий риск того, что у вас именно эта проблема.
Другие симптомы: перегрев, быстрая разрядка, высокая громкость работы, повышенное потребление электроэнергии.
Обезвредить скрытый майнер сети ботнета проще всего при помощи сканирования системы хорошим новым антивирусным ПО. К тому же, такие программы позволят больше никогда не заразиться, ведь проверяют файл на этапе загрузки.
Источник