Oltre il 4 per cento di tutti Monero è stato estratto da malware e botnet

0
105

Zero

Monero XMR

Si stima che 4.32% di tutte le Monero cryptocurrency attualmente in circolazione è stato estratto da botnet e cyber-criminali operazioni, secondo uno studio pubblicato all’inizio di questo mese da accademici in Spagna e il regno UNITO.

La ricerca è stata una delle più grandi imprese del suo genere negli ultimi anni. Gli scienziati analizzati, circa 4,4 milioni di campioni di malware per identificare un milione di malware ceppi estratto cryptocurrency su host infetti.

Il malware ceppi analizzati attraversato un periodo di ben dodici anni, tra il 2007 e il 2018.

Il gruppo di ricerca dice che ha guardato a Ioc (indicatori di compromesso) e utilizzato statici e dinamici, tecniche di analisi per estrarre informazioni da ceppi di malware, come cryptocurrency indirizzi e data mining pool di malware ceppi utilizzati in passato per raccogliere e far affluire denaro attraverso.

I ricercatori hanno utilizzato i dati raccolti per rintracciare la cronologia dei pagamenti dalla data mining pool per i gruppi dietro ogni portafoglio. Inoltre, il organizzò anche il malware ceppi in campagne in base a somiglianze e condiviso cryptocurrency indirizzi.

Secondo i risultati dello studio, mentre alcuni gruppi estratti vari cryptocurrencies alla fine del 2000 e l’inizio del 2010, Monero (XMR) è il più popolare di cryptocurrency tra i cyber-criminali nell’economia sommersa, al momento attuale.

Escludendo l’utile dei gruppi di estratto Monero utilizzando canaglia codice JavaScript caricato nel browser dell’utente (una tecnica chiamata cryptojacking), i ricercatori dicono che crypto-mining malware, botnet sono stati responsabili per l’estrazione mineraria 4.32% di tutti Monero monete.

“Anche se questo dipende da quando i criminali cash-out per i loro guadagni, si stima che il totale delle entrate ammonta a quasi il [$57 milioni di euro],” hanno detto i ricercatori nel loro articolo.

Alcuni gruppi criminali sono stati più efficienti di altri. I ricercatori dicono che i gruppi che hanno affittato malware e di terze parti infrastruttura server mercati sotterranei erano di solito più di successo che la stragrande maggioranza dei gruppi che ha costruito i propri strumenti.

Tuttavia, in generale, a prescindere se hanno preso in affitto il malware o costruito da sé, i gruppi di maggior successo sono stati quelli che hanno usato le botnet per distribuire malware su larga scala.

Il rapporto menziona precedentemente noto Monero-mining campagne come Adylkuzz e Smominru, ma i ricercatori hanno anche detto che hanno scoperto nuovi gruppi, con il più grande di quella che hanno chiamato Freebuf e uno chiamato USA-138.

Monero miners groups

Immagine: Pastrana et al.

Un gruppo, in particolare, fatta più di 18 milioni di dollari, vale la pena di Monero, che sarebbe giro fino a circa 1.45% di tutti Monero monete.

Alcuni di questi gruppi esisteva per piccoli periodi di tempo, ma altri hanno aggiornato le loro infrastrutture e malware cosntantly, ancora in fase attiva, in questo giorno. I ricercatori dicono che i truffatori di solito modificato il loro codice, quando il loro XMR indirizzi ha vietato da alcune miniere di piscine, o quando hanno bisogno di aggiornare il malware per applicare mining protocollo modifiche.

Quando i ricercatori hanno esaminato che cosa mining pool di gruppi criminali preferito per gestire le operazioni di estrazione e prelievi per loro indirizzi privati, di gran lunga la scelta numero uno era crypto-pool.fr responsabile per incassare $47 milioni di $57 milioni di ricercatori è riuscito a tenere traccia.

Monero miner pools

Immagine: Pastrana et al.

Mentre i ricercatori hanno visto alcuni gruppi criminali messo sforzi di data mining altri cryptocurrencies negli ultimi anni, Monero è ora preferito cryptocurrencies per quasi tutti crypto-operazioni di estrazione.

Il motivo non è difficile da indovinare, come data mining Bitcoin a base di cryptocurrencies hanno ora una maggiore difficoltà di data mining e anche bisogno di un hardware speciale, che rende la distribuzione di malware di data mining questi tipi di valute su normali Pc sia inutile e infruttuoso.

Un ultima conclusione di questa ricerca di carta, ma non meno interessante, è che oggi la maggior parte dei criminali operazioni di estrazione contare su strumenti open source denominato xmrig, attorno al quale la maggior parte truffatori hanno costruito la loro crypto-minerario di malware in giro.

Mentre i ricercatori hanno visto più campioni di malware costruito intorno Claymore software di estrazione, la maggior parte dei malware attivo campagne di rilevare utilizzato un xmrig-malware per ceppo.

Questa statistica può essere spiegato da un po ‘ natura sperimentale del Bitcoin a base di crypto-mining malware ceppo alla fine del 2000, quando gli autori di malware hanno giocato in giro con Bitcoin mining malware, ma mai distribuito in tipi di grandi campagne abbiamo visto Monero minatori distribuiti negli ultimi due anni.

Monero mining tools

Immagine: Pastrana et al.

Per ulteriori dettagli circa la cryptocurrency di data mining malware scena, si prega di fare riferimento al ricercatore di carta dal titolo “Un Primo Sguardo a Crypto-Mining Malware Ecosistema: Un Decennio di Illimitata di Ricchezza” presentato dai ricercatori della Universidad Carlos III de Madrid e il King’s College di Londra.

Più copertura di sicurezza:

Alcuni Android GPS app sono solo per pubblicare annunci su Google MapsTemporary fix disponibile per uno dei due Windows zero-giorni rilasciato in DecemberOnline negozi per i governi e le multinazionali hacked via nuova sicurezza flawWebsites in grado di rubare i dati del browser tramite estensioni Api
Pubblicità network compromesso per consegnare la carta di credito rubare codeWiFi firmware bug colpisce i computer portatili, smartphone, router, gioco devicesTwitter messaggi di russo cybersecurity ditta aiutato la NSA sonda perdita di CNET
Marriott rivela la violazione dei dati, che colpisce 500 milioni di ospiti in hotel TechRepublic

Argomenti Correlati:

Blockchain

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0