Satori是一系列恶意软件,其代表感染路由器,监控摄像头和其他IoT设备。 目标是形成僵尸网络,僵尸网络可让您执行各种任务-从DDoS到更复杂的任务(如采矿)。 但是现在出现了这个家庭的新代表,该代表不开采任何东西,而只是偷走开采的硬币。
1月8日,中国Netlab 360信息安全公司的代表发表了一份报告,报告检测到破坏采矿系统的恶意软件。 新版本的Satori利用
Claymore Miner中的漏洞,用入侵者钱包代替了采矿设备所有者的钱包地址。
由于设备继续继续正常运行,因此矿工可能不会立即发现问题。 当然,在开采的硬币停止进入钱包之后,这引起了注意。 但是在某些情况下,可能要过几天才能发现此问题。 该恶意软件还不能称为大规模恶意软件。
钱包是已知的 ,还有多少钱也已知。 一直以来,只开采了两个以太坊硬币,因此(到目前为止)蠕虫开发商并未获得可观的收入。 但是,如果这种病毒具有传染性,那么资金流量可以增加很多倍。 当前,被恶意软件捕获的设备的性能约为每秒210万个哈希。 可以通过具有Radeon Rx 480卡的85台PC或具有GeForce GTX 560M卡的1135台计算机来开发这种功能。
据人们判断,设备的性能并没有提高太多,可能是病毒没有感染新设备,或者系统所有者迅速发现了问题,并且病毒无法形成任何重要的网络。
值得注意的是,Satori系列是
Mirai僵尸网络的修改版本,其源代码最近已被共享。 Mirai负责控制IoT设备,并于2016年开始以非常快的速度发展僵尸网络,这引起了相当大的问题。
至于Satori,此软件的代码已被重大修改。 蠕虫本身不会使用默认密码感染小工具。 相反,恶意软件会分析设备软件中的漏洞。 如果发现任何内容,则表明设备已被感染。 在12月初,Satori感染了超过10万台设备,并且在不久的将来,该僵尸网络的规模可以增长很多倍。
Netlab 360的研究人员声称,针对加密货币进行了改进的Satori新版本于1月8日发布。 它针对两个不同的IoT漏洞分析设备,并且如上所述,它在Claymore Mining软件中使用了一个漏洞。
目前尚不清楚该新病毒如何感染挖掘加密货币的计算机。 现在至少知道
Claymore Mining中的一个漏洞。 据您了解,该蠕虫可与3333端口一起使用默认设置(无需身份验证)。
Netlab 360没有提供大量数据,以防止恶意入侵者获得有用的信息。 Claymore Mining开发人员尚未对网络安全性要求作出回应。
但是一位Satori开发人员添加了一条包含以下内容的消息:“不用担心这个机器人,它不会执行任何有害操作。 您可以通过窗帘@ riseup.net与我联系。” 一个相当奇怪的说法是,由于该恶意软件用其自己的开发人员的钱包代替了矿工的钱包,这一事实显然不是无害的行为。
至于Satori,这远不是Mirai的唯一“继承人”。 去年10月,研究人员
宣布网络上出现了一个
新问题 -另一种强大的恶意软件,被称为Reaper和IoTroop。 他还发现“云”设备的软件和硬件中的漏洞,并将其感染,将其变成僵尸。