За їх словами, кіберкампанія була запущена 30 жовтня і націлена на пошук обладнання, яке функціонує під управлінням 64-бітної операційної системи ethOS із заводською обліковою інформацією SSH, повідомляє Forklog.
«За допомогою цих даних кіберзлочинці можуть отримати доступ до обладнання та замінити адресу гаманця Ethereum, що належить тій чи іншій людині, на власний. В результаті всю добуту криптовалюту одержує не власник устаткування, а зловмисники», — відзначили в Bitdefender.
Завдяки сайту-приманки експертам вдалося виявити алгоритм роботи хакерів. Як виявилося, спочатку зловмисники намагалися зламати сайт за допомогою комбінацій паролів і логінів SSH (ethos: live, а також root: live), потім хотіли поміняти ідентифікатор гаманця на свій. На сайті Pastebin опублікований повний перелік команд, які кіберзлочинці намагалися виконати на інфікованій системі.
При цьому фахівці підрахували, що хакери змогли заробити на такій схемі лише $588.
EthOS присутній на 38 тисячах пристроїв для майнінгу. Однак, за заявою розробників операційної системи, користувачі, які поміняли заводську облікову інформацію і застосовують міжмережеві екрани, невразливі для хакерських атак.