Открыть меню

Monero Botnet-Malware Lauert Hinter Taylor Swift JPEGs


Forscher haben veröffentlicht einen neuen Bericht über das, was Sie der Auffassung zu sein, eine “unerbittliche” crypto-mining-botnet, dass lauert hinter scheinbar harmlosen Inhalte wie JPEG-Bilder von Taylor Swift.

Die botnet — am besten bekannt als MyKings (alternativ als DarkCloud oder Smominru) — aktiv seit 2016, nach a Dez. 18 Pressemitteilung von Gabor Szappanos auf der SophosLabs.

Während alle “underpatched, low-hanging fruit” auf die internet — Nutzung der Sophos-Phrasierung — ist seit langem anfällig für die Angriffe, die vor kurzem die Akteure hinter MyKings habe angeblich Hinzugefügt bootkit Funktionalität, macht es widerstandsfähiger gegen Erkennung und effektiven Entfernung.

$3M in Monero illegal abgebaut über MyKings to date

SophosLabs’ Bericht bietet einen vollständigen überblick über die botnet-Operationen, die Szappanos charakterisiert als “unerbittlich redundant [d.h. sich wiederholende] Angreifer”, dass die Angriffe meist Windows-basierte Dienste, die hosts-Datenbank-management-Systemen wie MqSQL und MS-SQL, Netzwerk-Protokolle wie Telnet, und sogar Server mit CCTV-Kamera-Speicher.

Der Bericht stellt fest, dass die botnet-die Macher scheinen bevorzugt zu verwenden open-source-oder anderen public-domain-software und sind sehr erfahren im customizing und der Verbesserung der Quellcode zum einfügen von benutzerdefinierten Komponenten, die Angriffe ausführen und ausführen automatisierter update-Prozesse.

Das botnet startet eine Serie von Attacken gegen einen server mit dem Ziel der Bereitstellung einer malware ausführbare Datei, die Häufig einen Trojaner namens “Forshare,” die gefunden wurde, werden die häufigsten Nutzlast auf infizierten Servern.

Forshare wird verwendet, um sicherzustellen, dass verschiedene Monero (XMR) cryptominers run auf die Ziel-hardware, mit der SophosLabs’ Schätzung, dass die botnet-Betreiber haben es verdient etwa $3 Millionen in Monero to date. Dies äußert sich in einem aktuellen Einkommen von rund 300 US-Dollar pro Tag, aufgrund der kryptogeld kürzlich niedrigere relative Bewertung.

Nicht das, was Sie scheint

Quelle: SophosLabs-Uncut-Bericht

In den untersuchten Beispiel — eine unmerklich veränderte Bild der pop-star Taylor Swift — SophosLabs erklärt, dass das .jpg Foto hochgeladen worden war, zu einem öffentlichen repository, verbergen innerhalb es eine ausführbare Datei, die automatisch aktualisiert die botnet, wenn heruntergeladen.

SophosLabs’ Forschung zeigt, die anspruchsvolle Natur der MyKings’ Persistenz-Mechanismus, der verewigt sich durch aggressiver Wiederholung und selbst-Update-Verfahren mit mehreren Befehls-Kombinationen.

“Auch wenn die meisten Komponenten des Botnetzes sind aus dem computer entfernt, die restlichen haben die Möglichkeit, wieder in voller Stärke einfach durch aktualisieren sich selbst. Dies alles ist orchestriert mit selbst-extrahierende RAR-Archive und Windows-batch-Dateien.”

Der Bericht zeigt, dass die Länder mit der höchsten Zahl von infizierten hosts sind derzeit China, Taiwan, Russland, Brasilien, den USA, Indien und Japan.

Letzten Monero Verbrechen

Im November Cointelegraph berichtet, dass die software zum download zur Verfügung auf Monero der offiziellen website getmonero.org hatte schon einmal kurz gefährdet zu stehlen kryptogeld-und drain-Benutzer’ Brieftaschen.

Im selben Monat, Slowakischer software-security-Unternehmen Eset aufgedeckt, dass die Cyberkriminellen den Betrieb eines botnet, bekannt als Stantinko worden verteilen Monero kryptogeld-mining-Modul via Youtube.

Fügen Sie einen Kommentar ein…

Source: cointelegraph.com

Leave a Reply

Your email address will not be published. Required fields are marked *

© 2020 Crypto-News · All rights reserved
<<2018>>