Warning: mkdir(): No space left on device in /var/www/hottg/post.php on line 59

Warning: file_put_contents(aCache/aDaily/2025-07-21/post/sysodmins/--): Failed to open stream: No such file or directory in /var/www/hottg/post.php on line 72
Исследователи из Akamai нашли способ вырубать криптомайнерские ботнеты @Типичный Сисадмин
TG Telegram Group & Channel
Типичный Сисадмин | United States America (US)
Create: Update:

Исследователи из Akamai нашли способ вырубать криптомайнерские ботнеты, не трогая легитимные пулы. В отчёте описаны две техники, которые используют особенности протокола Stratum и политики самих пулов. Всё сводится к тому, чтобы валить прокси или кошелёк злоумышленника через фродовые действия, имитируя поведение майнера.

Первая методика — "bad shares". Она работает, если у атакующего используется прокси-сервер между ботами и пулом. Исследователи подключаются к этому прокси как будто обычные майнеры и начинают слать плохие шары (некорректные результаты). Прокси не валидирует их как надо и пробрасывает в пул. В ответ пул банит прокси, и вся ботнет-сеть идёт на паузу — загрузка CPU у жертвы падает с 100% до нуля.

Вторая техника нацелена на ситуации, когда майнер напрямую подключён к публичному пулу без прокси. Если кошелёк связан более чем с 1000 активных воркеров, пул может временно заблокировать его. Akamai использовали инструмент, который запускает более 1000 соединений с одним и тем же кошельком. В результате — часовой бан кошелька, остановка добычи. Правда, тут всё откатывается, как только атака прекращается.

Для этого Akamai разработали собственный тул XMRogue, который маскируется под легитимного майнера, шлёт плохие шары и сносит прокси или кошелёк с пула. Всё это уже протестировано на Monero, но подход можно адаптировать и под другие коины.

Легитимный майнер поправит кошелёк и IP за пару минут. А вот ботнету с десятками тысяч узлов придётся делать рефакторинг всей архитектуры. И как показывает практика, у дешёвых криптоопераций на это просто нет рук.

Типичный
😎 Сисадмин

Исследователи из Akamai нашли способ вырубать криптомайнерские ботнеты, не трогая легитимные пулы. В отчёте описаны две техники, которые используют особенности протокола Stratum и политики самих пулов. Всё сводится к тому, чтобы валить прокси или кошелёк злоумышленника через фродовые действия, имитируя поведение майнера.

Первая методика — "bad shares". Она работает, если у атакующего используется прокси-сервер между ботами и пулом. Исследователи подключаются к этому прокси как будто обычные майнеры и начинают слать плохие шары (некорректные результаты). Прокси не валидирует их как надо и пробрасывает в пул. В ответ пул банит прокси, и вся ботнет-сеть идёт на паузу — загрузка CPU у жертвы падает с 100% до нуля.

Вторая техника нацелена на ситуации, когда майнер напрямую подключён к публичному пулу без прокси. Если кошелёк связан более чем с 1000 активных воркеров, пул может временно заблокировать его. Akamai использовали инструмент, который запускает более 1000 соединений с одним и тем же кошельком. В результате — часовой бан кошелька, остановка добычи. Правда, тут всё откатывается, как только атака прекращается.

Для этого Akamai разработали собственный тул XMRogue, который маскируется под легитимного майнера, шлёт плохие шары и сносит прокси или кошелёк с пула. Всё это уже протестировано на Monero, но подход можно адаптировать и под другие коины.

Легитимный майнер поправит кошелёк и IP за пару минут. А вот ботнету с десятками тысяч узлов придётся делать рефакторинг всей архитектуры. И как показывает практика, у дешёвых криптоопераций на это просто нет рук.

Типичный
😎 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3715🔥2🏆1🫡1😡1


>>Click here to continue<<

Типичный Сисадмин






Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)


Warning: Undefined array key 3 in /var/www/hottg/function.php on line 115

Fatal error: Uncaught mysqli_sql_exception: Can't create/write to file '/tmp/#sql-temptable-a06e-5f32ae-30b9.MAI' (Errcode: 28 "No space left on device") in /var/www/hottg/function.php:216 Stack trace: #0 /var/www/hottg/function.php(216): mysqli_query() #1 /var/www/hottg/function.php(115): select() #2 /var/www/hottg/post.php(351): daCache() #3 /var/www/hottg/route.php(63): include_once('...') #4 {main} thrown in /var/www/hottg/function.php on line 216