reklama
Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně

Těžební botnet si dokáže upravit výkon procesorů v napadených počítačích

16.8.2021, Jan Vítek, aktualita
Těžební botnet si dokáže upravit výkon procesorů v napadených počítačích
Malware v podobě botnetů je velice aktuální stejně jako ransomware. Rozdíl je především v tom, že autoři botnetů nikoho nevydírají a naopak chtějí, aby se jejich malware šířil skrytě a rozšiřoval armádu napadených zařízení. 
Zařízení zotročená v botnetu pak mohou sloužit krom dalšího napadání a rozšiřování třeba pro DDOS útoky, pokusy překonávat zabezpečení heslem hrubou silou anebo jako v tomto případě k těžbě kryptoměn. 
 
 
Dle Uptycs Threat Research Team je tu nový malware, který napadá špatně chráněné *nixové servery, jejichž hardware pak využívá právě pro těžbu, přičemž si pro tento účel dokonce umí modifikovat nastavení procesorů tak, aby získal vyšší výkon na úkor dalších provozovaných aplikací. 
 
Jedná se o malware založený na červu Golang, který je již katalogizovaný jako CVE-2020-14882 (Oracle WebLogic) a CVE-2017-11610 (Supervisord) v případě linuxových systémů, jak uvádí server The Record
 
A jaká úprava nastavení procesoru se v tomto případě využije? Jedná se o vyřazení hardwarového prefetchingu dat ze systémové paměti do L2 cache. Tento prefetching samozřejmě obvykle slouží naopak ke zvýšení výkonu, ale v případě těžebního softwaru XMRig, který útočníci používají, je naopak nežádoucí a jeho vyřazení má za následek zvýšení výkonu přibližně o 15 procent. 
 
Pak ale pochopitelně klesá výkon procesoru v případě jiných aplikací, který pak chybí. Dle zprávy je přitom tento botnet aktivní už od prosince předchozího roku a je velice flexibilní, neboť se dokáže zaměřit na chyby v MySQL, Tomcat, Oracle WebLogic i Jenkins. Více informací naleznete na serveru intezer.com.


reklama