Stealth Crypto Botnet ajuste son processeur pour optimiser les performances minières

Stealth Crypto Botnet ajuste son processeur pour optimiser les performances minières
Des experts en cybersécurité ont découvert un nouveau malware qui modifie le CPU de sa victime pour augmenter les performances de la machine en tant que crypto-mineur. Identifié par la société de sécurité cloud Uptycs, le malware attaque les serveurs Linux vulnérables en exploitant les vulnérabilités connues des serveurs Web populaires. "L'équipe de recherche sur les menaces d'Uptycs a récemment observé un ver basé sur Golang qui dépose des binaires de cryptominage qui utilisent le pilote Model Specific Register (MSR) pour désactiver les pregrabbers matériels et augmenter la vitesse du processus d'extraction de 15%", ont-ils révélé. un article de blog. .

LaComparacion a besoin de vous ! Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps et nous apprécierions grandement que vous partagiez vos expériences avec nous.
Cliquez ici pour lancer le sondage dans une nouvelle fenêtre
Le préchargement matériel est une technique qui permet aux processeurs de charger des données dans le cache pour accélérer les calculs répétitifs et peut être alterné avec MSR.

Pénalité de performance

Selon les chercheurs, si la désactivation du préchargeur matériel augmente les performances de chiffrement, elle réduit les performances des autres applications légitimes exécutées sur le serveur. Alors que le malware, identifié pour la première fois par Uptycs en juin 2021, est similaire à la souche Intezer découverte l'année dernière, les nouvelles variantes utilisent un tas de nouvelles astuces. Les chercheurs ont déjà identifié sept variantes du cryptomineur vermifuge basé à Goland, avec des différences subtiles. Décrivant la chaîne d'attaque du cryptomineur, les chercheurs disent que l'attaque commence par un script shell, qui télécharge d'abord le ver Golang. Ce ver recherche et exploite ensuite les vulnérabilités existantes sur le serveur, notamment CVE-2020-14882 et CVE-2017-11610. Après s'être introduit dans un serveur vulnérable, le ver écrit plusieurs copies de lui-même dans divers répertoires sensibles tels que /boot, /efi, /grub, puis dépose le mineur Xmrig ELF dans /tmp. Le mineur désactive ensuite le préchargeur matériel à l'aide de MSR, avant de commencer le travail.