Questo nuovo cryptomining malware obiettivi di business dei Pc e server

0
102

Zero

Video: Cryptojacking malware: la Ricerca mostra truffatori stanno facendo soldi a palate

Una nuova forma di cryptocurrency-mining malware è il targeting per le reti aziendali di tutto il mondo, impiegando una combinazione di PowerShell e EternalBlue di soppiatto diffusione.

Soprannominato PowerGhost, il fileless malware può segretamente incorporare stesso su un singolo sistema in rete per poi diffondersi ad altri Pc e server nelle organizzazioni.

Il cryptojacker è stato scoperto dai ricercatori della società di sicurezza Kaspersky Lab, che ha rilevato che su reti aziendali in tutto il mondo, con la più grande concentrazione di infezioni in India, Brasile, Colombia e Turchia. PowerGhost è stato individuato anche in Europa e Nord America.

Cryptocurrency di data mining malware di nascosto utilizza la potenza dei sistemi infetti alla miniera di cryptocurrency, che viene inviato agli hacker il portafoglio. Il computer è infettato, il più profitti illeciti gli attaccanti possono fare.

Infezioni iniziare con l’uso di exploit o strumenti di amministrazione remota come Strumentazione Gestione Windows. PowerGhost utilizza anche fileless tecniche discretamente andare circa la propria attività e garantire che esso non è stato rilevato sulla rete.

Adottando questa tattica, il PowerGhost minatore non è memorizzato direttamente sul disco rigido del computer infetto, rendendo più difficile il rilevamento.

PowerGhost di per sé è un offuscato script PowerShell che contiene moduli add-on per il minatore operazione come mimikatz, che consente di ottenere le credenziali di un account di computer infetti, nonché una shellcode per la distribuzione del famigerato EternalBlue sfruttare per diffondere il giro della rete.

Vedi anche: Cryptocurrency-mining malware: Perché è una minaccia e dove sta andando avanti

EternalBlue è trapelato NSA strumento di hacking che è andato al potere il WannaCry e NotPetya attacchi, ed è ancora utilizzata dai truffatori più di un anno dopo.

Dopo che una macchina è stato infettato con PowerGhost, EternalBlue può diffondersi in tutto il resto della rete, poi con l’aiuto di mimikatz è in grado di rubare le credenziali, favorendo la diffusione e consentendo l’escalation di privilegi CVE-2018-8120.

Una volta PowerGhost è integrato su macchine, può svolgere il suo compito di data mining per cryptocurrency — e tassi di rilevamento di malware suggeriscono che quelle dietro sono particolarmente propenso al compromesso le reti aziendali, al fine di fare soldi il più velocemente possibile.

“PowerGhost solleva nuove preoccupazioni circa crypto-software di estrazione. Il minatore abbiamo esaminato indica che è rivolto ai consumatori, non è sufficiente per i cyber criminali in più – minaccia attori si rivolgono ora la loro attenzione alle imprese. Crypto-valuta di data mining è destinata a diventare una minaccia enorme per la comunità di business,” ha detto David Emm, principal security researcher di Kaspersky Lab.

I ricercatori di notare che una versione di PowerGhost può anche essere utilizzato per condurre attacchi DDoS, qualcosa che quelli dietro il malware utilizza molto probabilmente come un ulteriore mezzo di reddito.

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Cryptocurrency di data mining malware è salito a diventare uno dei mezzi più popolari di i criminali informatici per fare soldi, superando anche ransomware quando si tratta di trasformare un profitto.

Per evitare di reti aziendali di cadere vittima di data mining malware, i ricercatori raccomandano software è tenuto patchato e aggiornato al fine di evitare che i minatori sfruttando le vulnerabilità conosciute come EternalBlue.

Le organizzazioni sono anche invitati a non trascurare meno evidenti obiettivi per attacchi a coda di sistemi di gestione, terminali POS, e distributori automatici, perché cryptojackers non hanno bisogno di molta energia per funzionare, e quindi può facilmente usufruire di questi, spesso dimenticato, di bassa potenza sistemi.

Relativi copertura

Cryptojacking malware dimostra un grande vincitore per truffatori web

Il successo di dannoso cryptocurrency software di estrazione è la fornitura di grandi vittorie per i gruppi che si stanno diffondendo con il malware.

Google per reprimere cryptojacking su Chrome

Dopo aver visto un aumento cryptojacking estensioni di Google voler ottenere il delisting di tutti cryptocurrency di data mining estensioni su Chrome Web Store.

Cryptojacking: Ha cryptocurrency-mining malware già raggiunto il suo picco?

Appena rilasciato i dati suggeriscono coinmining attacchi hanno cominciato a calare, come alcuni hacker spazientirsi con bassi rendimenti sui loro investimenti, che potrebbe portare a un aumento più pericolosi attacchi.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Ransomware: Non è morto, si è solo ottenere un sacco così Come bloccare i siti web che utilizzano il computer di mia Bitcoin (e di più) [CNET]Cryptojacking: Ha cryptocurrency-mining malware già raggiunto il suo picco?Nuovo cryptojacking attacco usa WannaCry sfruttare al mio su Windows server [TechRepublic]Sfortunato tuffo: Questo malware offre sia ransomware o cryptocurrency di data mining software per il tuo PC

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0