Stealth Crypto Botnet ปรับแต่ง CPU เพื่อเพิ่มประสิทธิภาพการขุด

Stealth Crypto Botnet ปรับแต่ง CPU เพื่อเพิ่มประสิทธิภาพการขุด
Los expertos en seguridad cibernética han descubierto un nuevo malware que modifica la CPU de su víctima para aumentar el rendimiento de la máquina como cripto minero. Identificado por la empresa de seguridad en la nube Uptycs, el malware ataca servidores Linux vulnerables explotando vulnerabilidades conocidas en servidores web populares. "El equipo de investigación de amenazas Uptycs observó recientemente un gusano basado en Golang que suelta binarios de criptomineros que usan el controlador Model Specific Register (MSR) para deshabilitar los precapturadores de hardware y aumentar la velocidad del proceso de minería. 15%", revelaron los investigadores en una publicación de blog. .

LaComparacion ต้องการคุณ! เราดูว่าผู้อ่านของเราใช้ VPN กับเว็บไซต์สตรีมมิ่งเช่น Netflix อย่างไร เพื่อให้เราสามารถปรับปรุงเนื้อหาของเราและให้คำแนะนำที่ดีขึ้นได้ แบบสำรวจนี้จะใช้เวลาของคุณไม่เกิน 60 วินาที และเรายินดีเป็นอย่างยิ่งหากคุณแบ่งปันประสบการณ์ของคุณกับเรา
คลิกที่นี่เพื่อเปิดแบบสำรวจในหน้าต่างใหม่
การโหลดล่วงหน้าของฮาร์ดแวร์เป็นเทคนิคที่ช่วยให้โปรเซสเซอร์โหลดข้อมูลลงในแคชเพื่อเพิ่มความเร็วในการคำนวณซ้ำๆ และสามารถสลับกับ MSR ได้

บทลงโทษด้านประสิทธิภาพ

Según los investigadores, aunque deshabilitar el precargador de hardware aumenta el rendimiento del cifrado, reduce el rendimiento de otras aplicaciones legítimas que se ejecutan en el servidor. Si bien el malware, identificado por primera vez por Uptycs en junio de 2021, es similar a la cepa que Intezer descubrió el año pasado, las nuevas variantes utilizan un montón de trucos nuevos. Los investigadores ya han identificado siete variantes del cryptominer antiparasitario basado en Goland, con diferencias sutiles. Al describir la cadena de ataque del criptominer, los investigadores dicen que el ataque comienza con un script de shell, que primero descarga el gusano Golang. Luego, este gusano busca y aprovecha las vulnerabilidades existentes basadas en el servidor, incluidas CVE-2020-14882 y CVE-2017-11610. Después de irrumpir en un servidor vulnerable, el gusano escribe varias copias de sí mismo en varios directorios sensibles como / boot, / efi, / grub, luego suelta el minero Xmrig ELF en / tmp. El minero luego deshabilita el precargador de hardware usando MSR, antes de comenzar a trabajar.