Monero Hacker Group "Outlaw" ist zurück und zielt auf amerikanische Unternehmen ab: Bericht


Eine Gruppe, die sich darauf spezialisiert hat, die Computerleistung der Opfer für monero abzubauen, ist mit neuen Tools zurückgekehrt, um Unternehmen mit Sitz in den USA und in Europa anzugreifen.

Das japanische Cybersicherheitsunternehmen Trend Micro berichtete am Montag, dass die als Outlaw bekannte Gruppe begonnen hat, Linux-basierte Unternehmenssysteme zu infiltrieren, um die Computerenergie und die Mine für das als Cryptojacking bekannte Privacy Coin Monero (XMR) zu entführen.

Laut dem Bericht von Trend Micro verwendete Outlaw eine Kombination aus bereits vorhandenen Tools und neuen Techniken, um Programme zu überwachen, die seine Malware erkennen könnten.

Die neu verbesserte Malware kann auch vorhandene Mining-Bots aufspüren und töten – sogar die früheren Mining-Mitarbeiter der Gruppe -, die in infizierten Systemen gefunden wurden, um die Konkurrenz auszuschalten und die Mining-Gewinne zu verbessern. Vergangene Iterationen konnten die Aktivität konkurrierender Mining-Bots nur teilweise reduzieren.

Laut Trend Micro hat die Aktivität von Outlaw im Dezember nach mehreren Monaten Inaktivität zugenommen. "[W]Wir gehen davon aus, dass die Gruppe in den kommenden Monaten aktiver wird, da wir Änderungen an den von uns erworbenen Versionen beobachten können ", heißt es in dem Bericht.

Obwohl sich Outlaw zuvor auf Computersysteme in China beschränkt hatte, richtete sich der Bericht von Trend Micro jetzt gegen Unternehmen in Europa und den USA. Das Cybersecurity-Unternehmen stellte fest, dass die Gruppe mehrere seiner Honigtöpfe als Ziel hatte – Mechanismen, die Hacker zum Angriff verleiten sollten – und die sich auf der ganzen Welt befanden Osteuropäische Region.

Der Bericht enthüllte keine Namen von Unternehmen in den USA oder anderswo, die von der Malware von Outlaw betroffen waren.

Die Gruppe könnte auch versuchen, Informationen zu stehlen und sie an den Höchstbietenden zu verkaufen, sagte Trend Micro. Unternehmen in der Finanz- und Autoindustrie, die ihre Internet-Sicherheitssysteme kürzlich nicht aktualisiert haben, sind einem hohen Risiko ausgesetzt, warnte die Cybersicherheitsfirma.

Outlaw wurde zum ersten Mal im Jahr 2018 bekannt, nachdem Crypto-Mining-Bots in der Software von Internet-of-Things-Geräten (IoT) installiert wurden. Im Jahr 2019 entdeckte Trend Micro die Gruppe, die Computersysteme in China mit einem ähnlichen Malware-Design angriff, das die Stromversorgung von Monero überfallen würde.

Schadsoftware, die die Stromversorgung von Minenmonero überfällt, ist keine Seltenheit. Im Februar 2018 wurden mehr als eine halbe Million Computer mit einem Botnetz infiziert, das über einen Zeitraum von neun Monaten fast 9.000 XMR-Token (damals etwa 3,6 Millionen US-Dollar) abbaute. Als Privatsphärenmünze können Hacker Monero verkaufen, ohne dass die Gefahr besteht, dass sie von Behörden entdeckt werden.

Über die Outlaw-Hacking-Gruppe ist nur sehr wenig bekannt, nicht einmal, wie sie sich selbst nennt. Trend Micro prägte den Namen "Outlaw" als Übersetzung des römischen Wortes haiducDies ist der Name eines der beliebtesten Hacking-Tools der Gruppe.

Offenlegung Lesen Mehr

CoinDesk ist der führende Anbieter von Blockchain-Nachrichten und ein Medienunternehmen, das höchste journalistische Standards anstrebt und strenge redaktionelle Richtlinien einhält. CoinDesk ist eine unabhängige Tochtergesellschaft der Digital Currency Group, die in Kryptowährungen und Blockchain-Startups investiert.

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

Werbung: Immobilienmakler HeidelbergMakler Heidelberg

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close