Nieuw botnet van 15.000 servers wordt ingezet voor minen cryptovaluta

Een nieuw ontdekt botnet laat 15.000 servers cryptovaluta minen. Het botnet, dat Bondnet wordt genoemd, richt zich vooral op de open source valuta Monero.

Beveiligingsbedrijf Guardicore Labs meldt het botnet te hebben ontdekt met het Guardicore Global Sensor Network (GGSN), een netwerk van honeypots die in datacenters wereldwijd zijn geplaatst om informatie te verzamelen over cyberaanvallen. De maker van het botnet, die schuil gaat achter het pseudoniem ‘Bond007.01’, zou vooral uit zijn op geld. Gezamenlijk zouden de 15.000 servers per dag zo’n 1.000 dollar aan Monero coins per dag minen.

Voornamelijk Windows servers

Het botnet bestaat voornamelijk uit Windows servers, waartoe de aanvaller toegang heeft weten te verkrijgen door misbruik te maken van bekende kwetsbaarheden die al langer bekend zijn. Daarnaast zou een deel van de servers zijn gehackt door in te loggen met veelvoorkomende combinaties van gebruikersnamen en wachtwoorden zijn. Onder andere servers van wereldwijde bedrijven, universiteiten, gemeenteraden en andere publieke instellingen zouden onderdeel uitmaken van het botnet.

GuardiCore Networks waarschuwt dat het botnet eenvoudig kan worden omgebouwd om voor andere doeleinden te worden ingezet, zoals het uitvoeren van DDoS-aanvallen.

Klik op de afbeelding om deze te vergroten

Meer over
Lees ook
Hack Forums sluit deel forum na DDoS-aanvallen met Mirai botnet

Hack Forums sluit deel forum na DDoS-aanvallen met Mirai botnet

Het hackersforum Hack Forums sluit de server stress testing (SST) sectie definitief af. Op deze sectie werden tools aangeboden waarmee Distributed Denial of Service (DDoS) aanvallen konden worden opgezet. Vanaf dit deel van het forum zouden recente Distributed Denial of Service (DDoS) aanvallen met het Mirea botnet zijn gecoördineerd. Dit botnet b1

Onderzoeker ontwikkelt worm die Mirai-botnet kan bestrijden

Onderzoeker ontwikkelt worm die Mirai-botnet kan bestrijden

Een beveiligingsonderzoeker wil het Mirai-botnet gaan bestrijden met een worm. Deze worm zoekt actief naar apparaten met kwetsbaarheden die door de Mirai malware worden misbruikt. Vervolgens wijzigt de worm de standaard inloggegevens voor telnet, zodat de Mirai-malware de machines niet kan toevoegen aan een botnet. De worm is ontwikkeld door Jerry1

Miljoenen IP-adressen betrokken bij grootschalige aanval op DNS-provider Dyn

Miljoenen IP-adressen betrokken bij grootschalige aanval op DNS-provider Dyn

Bij de grootschalige DDoS-aanval op DNS-provider Dyn zijn tientallen miljoenen IP-adressen betrokken geweest. Het gaat vermoedelijk om Internet of Things (IoT)-apparaten, die door de Mirai malware in een botnet zijn ondergebracht. Dit meldt Dyn in een verklaring over de aanval. Door de aanval waren verschillende populaire websites waaronder GitHub1