Торент фенове копаят криптовалута без да подозират
Небрежно настройване оставя малка врата за внедряване на майнер
Популярен торент клиент разрешава на атакуващите елементарно да внедрят стратегия за копаене на Монеро в компютъра на потребителя (снимка: CC0 Public Domain)
Потребители на известен торент клиент са забъркани в копаене на криптовалута, без да подозират за това. Въвличането им в услуга на съобразителни крипто-предприемачи става, заради недовиждане в процеса на в началото настройване на торент софтуера.
Програмата за прикрито копаене на считаната за най-криминализирана криптовалута Монеро (Monero) се внедрява посредством известния торент клиент qBitTorrent – той се нарежда от разработчиците като безвъзмездна опция на личния μTorrent. На атакуващите не се постанова да търсят уязвимости в софтуера, задоволително е да намерят консуматор на торент клиента, който е бил нехаен при първичната настройка, заяви TorrentFreak.
Монеро е криптовалута, основана на протокола CryptoNote и с фокус върху нарасналата дискретност на транзакциите. Тя си завоюва репутацията на “най-престъпната ” криптовалута, защото присъщата ѝ анонимност на транзакциите разрешава на нарушителите да получават заплащания за противозаконни артикули и услуги релативно безвредно.
Историята на един пострадал
Потребител на GitHub с псевдонима g0dsha се сблъскал с казуса месец след инсталирането на qBitTorrent. Той вижда, че qBitTorrent употребява прекалено много систематични запаси и претрупва централния процесор. След като деликатно изследва дейните процеси в системата, g0dsha открива инструмент за копаене xmrig, работещ във фонов режим.
Озадаченият g0dsha се свърза с създателя на плана Proxmox VE Helper Scripts посредством GitHub – точно с този скрипт торент клиентът в началото е внедрен на компютъра, а по-късно става част на мрежата копачи на Монеро.
Proxmox VE (Virtual Environment) е система за виртуализация с отворен код, построена върху дистрибуцията на Debian Linux. Поддържа LXC-базирана контейнеризация или цялостна виртуализация благодарение на KVM хипервайзор.
Външен разработчик с псевдоним teck в GitHub работи върху набор от „ помощни скриптове “, които разрешават бързо и елементарно инсталиране на програмен продукт в Proxmox VE благодарение на LXC контейнери, даже от начинаещи, които нямат опит със системата.
Съвместно следствие на g0dsha и teck разкрива, че нито скриптовете за елементарно инсталиране ва резервоар, нито разработчиците на qBitTorrent са взели участие директно във въвеждането на софтуера за копаене Монеро на компютрите на потребителите. За всичко е отговорна неверната конфигурация на торент клиента от крайния консуматор.
Небрежно настройване
qBittorrent се ръководи, наред с други неща, благодарение на уеб интерфейс, който е наличен през всеки браузър. По подразбиране qBittorrent употребява порт 8080 за връзка, както и UPnP (Universal Plug and Play) за софтуерно пренасочване на портове, тъй че потребителят може отдалечено да управлява работата на торент клиента през интернет.
Потребителите на qBittorrent могат също да защитят програмата от интервенция в нейната работа от неоторизирани лица, употребявайки ключова дума. Но торент клиентът не упорства за задаване на неповторима и мощна ключова дума по време на конфигурацията си.
още по темата
В случая, разказан от TorrentFreak, потребителят взема решение да не трансформира двойката логин-парола по дифолт – надлежно „ admin “ и „ adminadmin “, което разрешава на атакуващия да получи безконтролен достъп до уеб интерфейса на програмата.
qBittorrent има някои съществени функционалности за автоматизиране на процедурите, свързани с евакуиране и образуване на файлове, и по-специално разрешава на потребителите да започват външни стратегии с набор от варианти на командния ред сега, в който изтеглянето на торент файл стартира или завърши.
Подобна функционалност дава на евентуален нападател доста благоприятни условия да инжектира злотворен програмен продукт в машината на жертвата. В съответния случай, откакто е получил достъп до уеб интерфейса, който не е бил предпазен с ключова дума, хакерът е конфигурирал qBittorrent да извърши елементарен скрипт, който по-късно е изтеглил по-сложен bash скрипт.
Последният, от своя страна, е внедрил средата за копаене на криптовалута Монеро – xmrig като част от пула C3Pool и е коригирал някои систематични параметри, с цел да усъвършенства продуктивността на копаене.
Както отбелязва TorentFreak, доста елементарно е потребителят да не допусне попадането на нежелателен криптомайнер в компютъра си. Първо, UPnP би трябвало да е деактивиран в настройките на рутера, към който е обвързвана машината с конфигуриран qBitTorrent. Второ, не си коства да употребявате паролата по дифолт, предлагана от програмата.
Факти за qBitTorrent
qBitTorrent е безвъзмезден крос-платформен BitTorrent клиент за шерване на файлове, с създател и главен разработчик от 2006 година насам Кристоф Дюме. Екипът нарежда продукта си като безвъзмездна опция на най-популярния торент клиент μTorrent.
Кодът на торент клиента е написан на езика за програмиране C++ и се популяризира при изискванията на лиценз GPLv2+. Основният графичен интерфейс на програмата е осъществен благодарение на библиотеката Qt, а уеб интерфейсът е основан на Ajax.
Популярен торент клиент разрешава на атакуващите елементарно да внедрят стратегия за копаене на Монеро в компютъра на потребителя (снимка: CC0 Public Domain)
Потребители на известен торент клиент са забъркани в копаене на криптовалута, без да подозират за това. Въвличането им в услуга на съобразителни крипто-предприемачи става, заради недовиждане в процеса на в началото настройване на торент софтуера.
Програмата за прикрито копаене на считаната за най-криминализирана криптовалута Монеро (Monero) се внедрява посредством известния торент клиент qBitTorrent – той се нарежда от разработчиците като безвъзмездна опция на личния μTorrent. На атакуващите не се постанова да търсят уязвимости в софтуера, задоволително е да намерят консуматор на торент клиента, който е бил нехаен при първичната настройка, заяви TorrentFreak.
Монеро е криптовалута, основана на протокола CryptoNote и с фокус върху нарасналата дискретност на транзакциите. Тя си завоюва репутацията на “най-престъпната ” криптовалута, защото присъщата ѝ анонимност на транзакциите разрешава на нарушителите да получават заплащания за противозаконни артикули и услуги релативно безвредно.
Историята на един пострадал
Потребител на GitHub с псевдонима g0dsha се сблъскал с казуса месец след инсталирането на qBitTorrent. Той вижда, че qBitTorrent употребява прекалено много систематични запаси и претрупва централния процесор. След като деликатно изследва дейните процеси в системата, g0dsha открива инструмент за копаене xmrig, работещ във фонов режим.
Озадаченият g0dsha се свърза с създателя на плана Proxmox VE Helper Scripts посредством GitHub – точно с този скрипт торент клиентът в началото е внедрен на компютъра, а по-късно става част на мрежата копачи на Монеро.
Proxmox VE (Virtual Environment) е система за виртуализация с отворен код, построена върху дистрибуцията на Debian Linux. Поддържа LXC-базирана контейнеризация или цялостна виртуализация благодарение на KVM хипервайзор.
Външен разработчик с псевдоним teck в GitHub работи върху набор от „ помощни скриптове “, които разрешават бързо и елементарно инсталиране на програмен продукт в Proxmox VE благодарение на LXC контейнери, даже от начинаещи, които нямат опит със системата.
Съвместно следствие на g0dsha и teck разкрива, че нито скриптовете за елементарно инсталиране ва резервоар, нито разработчиците на qBitTorrent са взели участие директно във въвеждането на софтуера за копаене Монеро на компютрите на потребителите. За всичко е отговорна неверната конфигурация на торент клиента от крайния консуматор.
Небрежно настройване
qBittorrent се ръководи, наред с други неща, благодарение на уеб интерфейс, който е наличен през всеки браузър. По подразбиране qBittorrent употребява порт 8080 за връзка, както и UPnP (Universal Plug and Play) за софтуерно пренасочване на портове, тъй че потребителят може отдалечено да управлява работата на торент клиента през интернет.
Потребителите на qBittorrent могат също да защитят програмата от интервенция в нейната работа от неоторизирани лица, употребявайки ключова дума. Но торент клиентът не упорства за задаване на неповторима и мощна ключова дума по време на конфигурацията си.
още по темата
В случая, разказан от TorrentFreak, потребителят взема решение да не трансформира двойката логин-парола по дифолт – надлежно „ admin “ и „ adminadmin “, което разрешава на атакуващия да получи безконтролен достъп до уеб интерфейса на програмата.
qBittorrent има някои съществени функционалности за автоматизиране на процедурите, свързани с евакуиране и образуване на файлове, и по-специално разрешава на потребителите да започват външни стратегии с набор от варианти на командния ред сега, в който изтеглянето на торент файл стартира или завърши.
Подобна функционалност дава на евентуален нападател доста благоприятни условия да инжектира злотворен програмен продукт в машината на жертвата. В съответния случай, откакто е получил достъп до уеб интерфейса, който не е бил предпазен с ключова дума, хакерът е конфигурирал qBittorrent да извърши елементарен скрипт, който по-късно е изтеглил по-сложен bash скрипт.
Последният, от своя страна, е внедрил средата за копаене на криптовалута Монеро – xmrig като част от пула C3Pool и е коригирал някои систематични параметри, с цел да усъвършенства продуктивността на копаене.
Както отбелязва TorentFreak, доста елементарно е потребителят да не допусне попадането на нежелателен криптомайнер в компютъра си. Първо, UPnP би трябвало да е деактивиран в настройките на рутера, към който е обвързвана машината с конфигуриран qBitTorrent. Второ, не си коства да употребявате паролата по дифолт, предлагана от програмата.
Факти за qBitTorrent
qBitTorrent е безвъзмезден крос-платформен BitTorrent клиент за шерване на файлове, с създател и главен разработчик от 2006 година насам Кристоф Дюме. Екипът нарежда продукта си като безвъзмездна опция на най-популярния торент клиент μTorrent.
Кодът на торент клиента е написан на езика за програмиране C++ и се популяризира при изискванията на лиценз GPLv2+. Основният графичен интерфейс на програмата е осъществен благодарение на библиотеката Qt, а уеб интерфейсът е основан на Ajax.
Източник: technews.bg
КОМЕНТАРИ




