Hacker vs Hacker: Ce cryptojacking logiciels malveillants tue ses rivaux pour assurer un maximum de profit

0
236

Zero

Vidéo: Cryptocurrency minière soulève GPU prix, les causes de la pénurie

Comme cryptocurrency-mines logiciels malveillants devient de plus en plus populaire parmi les cybercriminels, ils modifier leurs tactiques afin d’augmenter les chances de gagner autant d’argent que possible d’exploiter des systèmes — maintenant même aller aussi loin que de tuer d’autres cryptojacking malware qui a déjà subi les mêmes serveurs.

Des chercheurs de Minerva Labs a découvert une nouvelle forme de cryptocurrency-exploration de logiciels malveillants, surnommé GhostMiner, qui utilise fileless les logiciels malveillants de techniques d’accouchement à la terre sur les systèmes. Si d’autres cryptojacking malware est déjà sur le système, il va lutter pour la supprimer pour gagner de Monero.

L’extraction des éléments de GhostMiner sont intégrés dans un malveillant exécutable Windows. Il faut profiter de PowerShell cadres de déployer fileless techniques qui cachent les logiciels malveillants, à tel point qu’elle est passée inaperçue par un certain nombre de produits de sécurité.

GhostMiner se propage par la recherche pour attaquer les serveurs WebLogic, les chercheurs suggèrent est obtenu par hasard sonder les adresses IP à chaque seconde dans l’espoir de trouver une cible.

Télécharger maintenant: politique de sécurité des Informations

Afin d’assurer le plus de succès possible, GhostMiner travaille à éliminer toutes les autres malveillants outil d’exploitation installé sur le système avant qu’il commence à acquérir des Monero pour lui-même.

Les chercheurs notent que le malware utilise un certain nombre de techniques pour éliminer la concurrence. Ces inclure tuer l’exécution de mineurs par l’utilisation de PowerShell “Stop-Processus-de la force” de la commande à l’aide d’un codée en dur dans la liste noire, arrêter et supprimer de la liste noire des mineurs, et même la suppression des mineurs qui sont exécutés que sur la liste noire des tâches planifiées.

GhostMiner sera également arrêter et supprimer les mineurs en passant par la liste de TCP connexions, à la recherche de ports associés avec les mineurs avant de les arrêter.

Toutefois, en dépit de l’agressivité tactiques employées, GhostMiner a fait seulement ceux qui sont derrière elle une petite somme d’argent en l’espace d’un peu plus de trois semaines: 1.03 Monero, ce qui correspond à un peu plus de $200. Néanmoins, les criminels peuvent avoir des succès cachés des fonds ailleurs.

Maintenant, lisez: qu’est-Ce que les logiciels malveillants? Tout ce que vous devez savoir sur les virus, chevaux de troie et les logiciels malveillants

“Il est très plausible qu’il existe d’autres adresses utilisées dans cette campagne, indétectable en raison de Monero de l’anonymat fonctions”, a écrit Minerva chercheurs Asaf Aprozper et Gal Bitensky.

Afin de lutter contre cette forme de cryptocurrency exploration de l’attaque, Minerva a fourni une version modifiée de la “killer script” pour aider les équipes de réponse aux incidents écrire leurs propres scripts PowerShell pour la suppression malveillants mineurs.

Cryptocurrency l’exploitation minière est devenue de plus en plus populaire parmi les cybercriminels comme moyen de facilement — et tranquillement — faire de l’argent. Elle est même devenue populaire, à tel point qu’il est devenu aussi lucratif que le ransomware.

Récentes et liées à la couverture

Bureau de la Météorologie du personnel interrogé par l’AFP sur cryptocurrency mines: Rapport

L’ABC de la première ont indiqué que les employés sont l’objet d’enquêtes par la Police Fédérale Australienne pour avoir minier cryptocurrency sur le bureau des ordinateurs.

Réseau Ad contourne bloquants pour détourner les navigateurs pour cryptocurrency l’exploitation minière

Un réseau de publicité est venu avec une façon d’ignorer les bloqueurs de publicité afin de servir cryptocurrency exploration de scripts pour les visiteurs.

Télégramme de zéro-jour laissez les pirates propagation de porte dérobée et cryptocurrency-exploration de logiciels malveillants

Attaque le premier a eu lieu en Mars 2017 et sont effectuées par les russes de la cybercriminalité, les gangs, dit Kaspersky Lab.

LIRE PLUS SUR LA CYBERCRIMINALITÉ

Cryptocurrency exploration de malware utilise les cinq ans de la vulnérabilité à la mine de Monero sur Linux serversNearly 50K sites web infectés avec cryptocurrency minière, les logiciels malveillants, les recherches [TechRepublic]Cyber-attaquants sont encaissement sur cryptocurrency mines – mais ici, c’est pourquoi ils sont en évitant bitcoinHow pour arrêter les sites web d’utiliser votre ordinateur à la mine de Bitcoin (et plus) [CNET]Cryptojacking attaque utilise une fuite EternalBlue NSA exploiter pour infecter les serveurs

Rubriques Connexes:

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0