🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
الفئة: استخبارات الخصم
الصناعة: متعدد
التحفيز: نقدي
البلد: عالمي
مصدر*:
ج: يمكن الاعتماد عليها
1: تم التأكيد عليه من قبل مصادر مستقلة
الملكية الفكرية: 141 [.] 98 [.] 6 [.] 76
تم بالفعل وضع علامة على عنوان IP بأنه ضار لأنه حاول تنفيذ هجمات SSH باستخدام طريقة bruteforce. أثناء التحقيق في عنوان IP هذا، تبين أنه يتواصل مع «Hoze» وهو برنامج نصي ضار للهجوم. يطلب هوز عنوان URL التالي: http://141.98.6.76:6972/xrx.tar.
ملف TAR هو أرشيف قابل للتنزيل يحتوي على ملف واحد أو أكثر من ملفات Linux التنفيذية. تُعرف هذه البرامج عمومًا باسم البرامج النصية لتعدين المتابعة لإلغاء تثبيت برامج الأمان وتمكين الأذونات القابلة للتنفيذ.
يعرض ملف config.json، وهو في الأساس ملف تكوين عامل منجم، معلومات حساسة تحتوي على حقول بيانات مثل عنوان URL والعملة والمستخدم وكلمة المرور وما إلى ذلك، مع مواقع الويب المختلفة التي تم تصنيفها على أنها ضارة لعلامات تعدين العملات.
اسم المستخدم (4bdcc1fbz26hzpyhkqe95akourdm6emnwbpfwbqjhglexazspqym8pm2jt8jjrnt5vjkhau1b1mmcjt9vjhag2qrl) هو عنوان مونيرو يكشف عن محفوظات الدفع التي يعود تاريخها إلى 676 يومًا، أي حوالي 1.8 عامًا تقريبًا.
تم اكتشاف العديد من مجمعات التعدين المرتبطة بنفس المحفظة:
45.10.20. 100:2008
185.252.178. 82:2008
حمام سباحة. ثعبان أبيض. الكنيسة: 2008
دعم المسبح xmr.com: 443
141.98.6. 76:2008
كان هناك مفتاح SSH عام في الأرشيف المستضاف على عنوان URL أعلاه. تمت ملاحظة هذا المفتاح أيضًا في تقرير AhnLabs لـ CoinMiner الذي يستهدف خوادم Linux SSH التي تم تكوينها بشكل خاطئ، مع تتبع هذه الحملة إلى عام 2022.
بعد المعلومات التي تم الحصول عليها من AhnLabs بسبب نفس مفتاح SSH المستخدم في الحملة الأخيرة، لاحظنا وجود عنوان بريد إلكتروني في معلومات تعدين XMrig الخاصة بممثل التهديد.
تجمع التعدين: السيد دي - 2020 [.] نت: 144
المحفظة: 85 ميكزاجXQM1i9RLD1B7xQ4JDDQUTT1FWGTZPH42سم 5PSRMQW9R7SUE 28TS86BW3MQ8K4ZRGAMW6ZVllBMQ.العامل 01/[email protected]
استنادًا إلى المعلومات التي تم الحصول عليها من خرق البيانات حيث تم اختراق البريد الإلكتروني أعلاه، فإنه ينتمي إلى Marian Andrei. ومع ذلك، لم يتم تأكيد صحة البيانات بعد.
تم العثور على بعض الملفات الموجودة في الأرشيف المضغوط مشفرة لتجنب الاكتشاف. استنادًا إلى تحقيقنا، تمت ملاحظة بروتوكول نموذجي لتعدين الطبقات، والذي يحدد بشكل أساسي كيفية تواصل عمليات التعدين المجمعة، مما يجعل عمليات نقل البيانات أكثر كفاءة.