I criminali informatici macchiato nascondere cryptocurrency di data mining di malware in biforcuta progetti su GitHub

0
112

Zero

Video: Annunci di rete dirotta i browser per cryptojacking

I criminali informatici hanno trovato un altro modo per diffondere il loro malware: il caricamento di cryptocurrency di data mining codice su GitHub, secondo i ricercatori di sicurezza presso la società di sicurezza Avast.

Gli sviluppatori di ‘forchetta’ progetti su GitHub, che significa fare una copia di qualcun altro progetto per costruire su di esso. In questo caso, i criminali informatici forcella progetti casuali e quindi nascondere eseguibili dannosi nella struttura di directory di questi nuovi progetti, i ricercatori hanno detto.

Gli utenti non devono scaricare gli eseguibili dannosi direttamente da GitHub. Invece, il malware si diffonde tramite phishing campagna pubblicitaria. Quando un utente visita un sito che visualizza il phishing annunci e fa clic su uno, eseguibili, download, i ricercatori hanno detto.

Se l’utente fa clic su uno di questi annunci, che viene detto loro Flash Player non è aggiornato e fornito con un falso aggiornamento che, se scaricati, li hanno infettati con il malware. Questo aggiornamento viene fornito tramite un redirect su GitHub, dove il codice è ospitato, nascosto in biforcuta progetti.

Mentre malware su GitHub è descritto dai ricercatori come “insolito”, punto di vantaggio per gli attaccanti, perché offre la larghezza di banda illimitata.

Scarica ora: il Controllo e la registrazione della politica

In aggiunta a questo, il malware viene installato anche un dannoso estensione di google Chrome che si inserisce e fa clic sulla pubblicità in background, consentendo agli hacker di ottenere ancora di più profitto dal cryptojacking campagna.

Il malware è progettato principalmente per l’estrazione mineraria Monero, sempre più popolare cryptocurrency per i criminali come è facile per la mia e offre una vasta gamma di privacy benefici.

Mentre la natura sottile di cryptocurrency di data mining, la sua presenza spesso passa inosservato — perché la maggior parte degli utenti non si ha intenzione di collegare i loro fan in esecuzione ad alta voce per un’infezione — chi sta dietro a questa campagna hanno fatto un ulteriore sforzo per rimanere inosservato codifica i malware, così è solo un massimo della metà della CPU.

In definitiva, questo permette alla vittima di continuare ad essere in grado di utilizzare il proprio computer come normale, evita di far girare le ventole per consentire l’attività criminale per non essere scoperti e la mia Monero nel corso di un periodo di tempo più lungo.

“Quando la gente del Pc gal ed eseguire lento, tendono a indagare perché il loro computer utilizza tutta la potenza della CPU, ricerca per le app che uso di più CPU e memoria,” Michal Salat, direttore di intelligence sulle minacce a Avast, ha detto a ZDNet.

“Con meno potenza della CPU, i criminali informatici tenere un profilo basso e massimizzare il loro profitto da passare inosservato e prolungando così il tempo sono in grado di sfruttare infetto hardware per più soldi.”

Mentre GitHub ha attivamente lavorato con Avast per rimuovere il malware a forcella progetti contenente il codice, chi sta dietro a questa campagna di malware sono estremamente persistenti e sono ripetutamente il caricamento nel repository.

Vedi anche: Qual è il malware? Tutto quello che devi sapere su virus, trojan e malware

“GitHub ha preso giù il malware, come lo scoprono e stiamo lavorando con loro per fornire loro le ultime dannoso repository per garantire abbattere prima che uno è in grado di scaricare il codice dannoso”, ha detto Salat.

Un GitHub portavoce ha detto a ZDNet: “non Abbiamo attivamente moderato contenuto che le persone condividono su GitHub, ma quando riceviamo segnalazioni di contenuti che potrebbero essere in violazione dei nostri Termini di Servizio, un team indaga il contenuto e dintorni fatti a fondo e risponde in modo appropriato. In alcuni casi può significare la disattivazione di contenuti”.

Per evitare di cadere vittima di questo tipo di attacco, i ricercatori raccomandano che GitHub solo per gli utenti di utilizzare repository ufficiali o di fiducia forcelle sono meno probabilità di essere compromessa.

Recente e relativa copertura

Governo del regno UNITO siti web, ICO dirottato da cryptocurrency di data mining malware

NOI e il governo Australiano domini sono stati colpiti anche dal grassetto cryptojacking regime.

Tesla sistemi cloud sfruttata dagli hacker per mia cryptocurrency

Aggiornamento: i Ricercatori hanno scoperto che Tesla cloud AWS sistemi sono stati compromessi con lo scopo di cryptojacking.

Cryptojacking attacco usa trapelato EternalBlue NSA sfruttare per infettare i server

RedisWannaMine è un sofisticato attacco che gli obiettivi di server fraudolentemente miniera di cryptocurrency.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Un gigante botnet è imporre Windows server al mio cryptocurrency Quasi 50K siti web infetti con cryptocurrency di data mining malware, la ricerca rileva [TechRepublic] Quasi un miliardo di video stream utenti esposti al segreto cryptocurrency di data mining Come bloccare i siti web che utilizzano il computer di mia Bitcoin (e di più) [CNET] Cryptojacking attacco usa trapelato EternalBlue NSA sfruttare per infettare i server

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0