Об этом сообщает бостонская компания Threat Stack, специализирующаяся на кибербезопасности. Изначально Shellbot, впервые обнаруженный в 2005 году, мог получать доступ к учетным данным службы удаленного доступа SSH на серверах Linux, защищенных слабыми паролями. Затем вредоносная программа начала добывать ориентированную на конфиденциальность криптовалюту Monero (XMR).
Как сообщает Threat Stack, теперь обновленная версия скрытого майнера Shellbot может распространяться через зараженную сеть и отключать другие майнеры, работающие на тех же компьютерах.
Очевидно, Threat Stack обнаружила новую итерацию Shellbot на сервере Linux одной американской компании. Хотя до сих пор неясен метод распространения вредоносного ПО, исследователи определили три компонента и нашли сценарий, используемый для его установки.
Сервер управления и контроля Shellbot представляет собой сервер Internet Relay Chat (IRC), который злоумышленники могут использовать для отправки команд и проверки состояния зараженного сервера. Сообщается, что Shellbot зарабатывал по $300 в день, и эта сумма будет расти по мере распространения программы криптоджекинга. Сэм Бисби (Sam Bisbee), директор по безопасности в Threat Stack, заявил что потенциал вируса этим не ограничивается:
«Создатели программы способны использовать данное вредоносное ПО для кражи средств, требования выкупа или уничтожения данных».
Недавно Microsoft Korea сообщила, что количество случаев криптоджекинга в стране растет. Однако популярность скрытого майнинга увеличивается также по всему миру, в связи с чем в браузере Mozilla Firefox недавно появилась защита от криптоджекинга. Ранее исследователи из корпорации IBM обнаружили, что в 2018 году криптоджекинг доминировал среди криптовалютных киберпреступлений, опередив популярные ранее виды мошенничества.