BashLegend es una campaña de ataques operada por un hacker llamado UzzySenpai. Los sensores de Akamai Guardicore Segmentation detectaron los primeros incidentes de su ataque en mayo de 2020; sin embargo, su ola actual comenzó a finales de agosto.
En esta campaña, el hacker utiliza la fuerza bruta para acceder a los servidores públicos SSH. Después de una conexión correcta, el atacante descarga un archivo ejecutable llamado .0803 desde su servidor de mando y control. Este archivo es una versión oculta de una herramienta de código abierto llamada RootHelper, que "ayuda en el proceso de escalado de privilegios en un sistema de Linux comprometido", según su descripción en GitHub.
Posteriormente, se descarga un minero XMRig Monero junto con una configuración JSON. Desde su aparición, hemos observado que se está utilizando solo un monedero: 89QZqpUHJBUJTYWKXxcHMrWrsJNVhKLUh2EmYd9KbBkmNhY6MNcJc8BJJ89QE621aLWuffSWHe2y7cA9up7t2kohJH42rWY.
La criptominería de BashLegend nombra a sus trabajadores usando el número de núcleos de CPU del equipo comprometido, por ejemplo, 1-Squad, 4-Squad, etc., lo que nos da una visión de la naturaleza de las víctimas. Algunos trabajadores activos se denominan 60-Squad, lo que indica que el ataque llegó al menos a una víctima con 60 núcleos de CPU. Las cadenas que se han observado en los archivos de ataque, junto con los incidentes del primer ataque (que se originaron en Rumanía), indican firmemente que el operador de BashLegend es de origen rumano.