Cybercriminelen gespot verbergen cryptocurrency mijnbouw malware in de v-vormige projecten op GitHub

0
85

Nul

Video: Ad netwerk kaapt browsers voor cryptojacking

Cybercriminelen hebben gevonden een andere manier hun malware te verspreiden: het uploaden van cryptocurrency mijnbouw code op GitHub, volgens de security-onderzoekers van beveiligingsbedrijf Avast.

Ontwikkelaars ‘vork’ – projecten op GitHub, wat betekent dat het maken van een kopie van iemand anders project om te bouwen. In dit geval, de cybercriminelen vork willekeurige projecten en vervolgens verbergen kwaadaardige uitvoerbare bestanden in de directory structuur van deze nieuwe projecten, de onderzoekers gezegd.

Gebruikers hoeven niet te downloaden van de kwaadaardige uitvoerbare bestanden rechtstreeks vanaf GitHub. In plaats daarvan, de malware wordt verspreid via een phishing-advertentie campagne. Wanneer een gebruiker een site bezoekt die geeft de phishing-advertenties en de klikken op het uitvoerbare bestand downloads, de onderzoekers gezegd.

Als de gebruiker klikt op een van deze advertenties, ze vertelde hun Flash Player is verouderd en voorzien van een nep-update die, als deze gedownload is, zal besmetten met malware. Deze update is beschikbaar via een redirect naar GitHub, waar de code wordt gehost, verborgen in de v-vormige projecten.

Terwijl het hosten van malware op GitHub wordt beschreven door de onderzoekers als “ongewoon”, wijzen ze op het feit dat het gunstig zijn voor de aanvallers, want het biedt onbeperkte bandbreedte.

Download nu: Controle en registratie beleid

In aanvulling op deze, de malware installeert ook een kwaadaardige Chrome-extensie die injecteert en klikken op reclame op de achtergrond, waardoor aanvallers extract zelfs meer winst uit de cryptojacking campagne.

De malware zelf is voornamelijk bestemd voor de mijnbouw Monero, een steeds populairder wordende cryptocurrency voor criminelen, want het is makkelijk om de mijne en biedt een scala aan privacy voordelen.

Terwijl de subtiele aard van cryptocurrency mijnbouw betekent haar aanwezigheid gaat vaak ongemerkt, omdat de meeste gebruikers niet van plan om de verbinding tussen hun fans uitgevoerd luid om een infectie zijn-die achter deze campagne hebben gemaakt van een extra inspanning om te blijven onopgemerkt door het coderen van de malware, dus het maakt gebruik van slechts een maximum van de helft van de CPU.

Uiteindelijk zorgt dit voor het slachtoffer te blijven in staat zijn om hun computer te gebruiken als normaal en voorkomt draaien de fans om de criminele activiteiten te blijven onopgemerkt en mijn Monero over een langere periode van tijd.

“Als mensen Pc’ s lag en uitvoeren traag, hebben ze de neiging om te onderzoeken waarom hun computer het gebruik van de CPU-power, op zoek naar apps die het gebruik van de CPU en het geheugen,” Michal Salat, directeur van threat intelligence bij Avast, vertelde ZDNet.

“Door het gebruik van minder CPU-power, de cybercriminelen een laag profiel houden en het maximaliseren van hun winst door te gaan onopgemerkt en dus het verlengen van de tijd dat ze in staat zijn te profiteren van de geïnfecteerde hardware voor meer geld.”

Terwijl GitHub heeft actief gewerkt met Avast te verwijderen van schadelijke gevorkte projecten met de code, die achter deze malware campagne zijn zeer persistent en herhaaldelijk te uploaden naar de gegevensopslagruimte.

Zie ook: Wat is malware? Alles wat u moet weten over virussen, trojaanse paarden en kwaadaardige software

“GitHub is de malware als ze ontdekken het en we werken met hen om hen te voorzien van de nieuwste kwaadaardige repositories om ervoor te zorgen nemen voordat iemand in staat is te downloaden van de kwaadaardige code,” zei de Salat.

Een GitHub woordvoerder vertelde ZDNet: “We hoeven niet actief te modereren van de content die mensen delen op GitHub, maar als we een verslag ontvangt van inhoud die in strijd zijn met de algemene Voorwaarden van de Dienst, een team onderzoekt de inhoud en de feiten en reageert op gepaste wijze. In sommige gevallen kan dat betekenen dat het uitschakelen van de inhoud.”

Om te voorkomen slachtoffer te worden van dit soort aanvallen, onderzoekers bevelen aan dat GitHub gebruikers alleen gebruik maken van de officiële repositories of vertrouwde vorken als ze minder kans om te worden aangetast.

Recente en aanverwante dekking

VERZENDING websites van de overheid, ICO gekaapt door cryptocurrency mijnbouw malware

AMERIKAANSE en Australische regering domeinen werden ook beïnvloed door het vet cryptojacking regeling.

Tesla cloud-systemen uitgebuit door hackers om mijn cryptocurrency

Bijgewerkt: Onderzoekers hebben ontdekt dat Tesla ‘ s AWS cloud systemen in gevaar voor het doel van cryptojacking.

Cryptojacking aanval gebruikt gelekt EternalBlue NSA exploit te infecteren servers

RedisWannaMine is een geavanceerde aanval die gericht is op servers op frauduleuze wijze mijn cryptocurrency.

LEES MEER OVER CYBERCRIMINALITEIT

Een gigantische botnet dwingt Windows-servers mijn cryptocurrency Bijna 50K websites geïnfecteerd met cryptocurrency mijnbouw malware, onderzoek vindt [TechRepublic] Bijna een miljard video stream gebruikers blootgesteld aan geheime cryptocurrency mijnbouw Hoe om te stoppen met websites met behulp van uw computer naar mijn Bitcoin (en meer) [CNET] Cryptojacking aanval gebruikt gelekt EternalBlue NSA exploit te infecteren servers

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0