Nuovo Uccello Minatore malware obiettivi Mac pirati

0
172

Come costruire la fiducia in cryptocurrency
Bill Barhydte, fondatore e CEO di ABRA, dice Tonya Sala perché è importante per costruire la fiducia in cryptocurrency al fine di migliorare l’accesso ai mercati finanziari globali con cryptocurrency.

Una nuova variante di cryptocurrency di data mining malware chiamato Uccello Minatore progettato per Apple Mac è destinato agli utenti di software pirata.

Mentre cryptocurrency di data mining malware, noto anche come cryptojacking software, non è nulla di nuovo, questo particolare ceppo di codice dannoso viene fornito con una caratteristica interessante: il malware viene eseguito da emulare Linux su Mac.

Il malware rilevato come OSX.BirdMiner, è stato scoperto in un cracking installer per Ableton Live 10, il software utilizzato nella produzione musicale, Malwarebytes ha detto in un post sul blog di giovedì.

Secondo i ricercatori, l’illegittima programma di installazione e di cracking versione del software sono scaricabili da un sito pirata chiamato VST

Crack. Considerando che il software è usato per la produzione musicale, la dimensione del file di 2,6 GB non possono mettere le potenziali vittime, ma che in realtà contiene l’Uccello Minatore che comincia subito a lavorare su installa.

Il programma di installazione seppellisce il file dell’applicazione e le directory condivise, tra gli altri, con randomizzati nomi.

Mentre il programma di installazione genera nomi a caso da un dizionario di script, certe frasi sono evitati, in particolare termini che molti di noi non vorrebbe essere associato come “Nazista” e “Hitler”, nonostante la loro apparizione sulla lista.

L’eliminazione di file includono i demoni con il compito di lanciare gli script di shell, tra cui Crax, un sistema che controlla l’Attività del Monitor, Mac del processo di controllo.

Vedi anche: Facebook debutta Bilancia cryptocurrency: un Bitcoin killer?

Se il software è in uso, allora il malware tenta di “scaricare gli altri processi”, Malwarebytes dice, probabilmente nel tentativo di evitare il rilevamento.

Se l’Attività di monitoraggio non è attivo, Uccello Minatore poi lancia una serie di CPU controlla. La potenza della CPU è necessario per la corretta miniera di cryptocurrency, e se l’utilizzo della CPU è al di sopra di 85 per cento, il malware si bail out.

Niente di meno che l ‘ 85 per cento, tuttavia, comporterà l’avvio dei demoni in esecuzione Pecora e Krugerite, che separatamente caricare i file eseguibili.

Uno dei file eseguibili si chiama Nigel ed è una vecchia versione di open-source software emulatore chiamato Qemu. Questa riga di comando modulo di virtualizzazione software fa uso di Apple hypervisor per l’esecuzione di un’immagine basata su Linux eseguibile — Core Tiny — ospitato da un altro file scaricato chiamato Poaceae.

L’immagine contiene anche personali.tgz, un file che garantisce alcuni processi vengono caricati all’avvio, compresi XMRig, un Monero (XMR) cryptocurrency minatore.

Come gli script separatamente caricare i file, le vittime possono finire con due minatori che lavorano allo stesso tempo.

“Non appena il Piccolo Nucleo di sistema si avvia, XMRig lancia, senza mai un utente di collegarsi,” dicono i ricercatori.

TechRepublic: Come rispondere alle e-mail di phishing: 6 passaggi per la G Suite admins

Dal momento che la scoperta originale, altri esempi di malware essere sepolto nel cracking installatori VST Crack sono stati scoperti. È probabile che Uccello Minatore è stato in circolazione per almeno quattro mesi.

Nascondere un minatore in una immagine di avvio è un po ‘ furtivo, ma i ricercatori dicono che, data la pesante impronta del malware e la scelta di emulare piuttosto che correre come codice nativo, Uccello Minatore “tira la zappa sul piede, stealth-saggio”.

CNET: Emergenza presidenziale avviso testi potrebbe essere contraffatta, i ricercatori dicono

“Il fatto che Uccello Minatore è stato creato in questo modo probabilmente indica che l’autore è probabilmente familiarità con Linux, ma non è particolarmente esperto in macOS,” Malwarebytes dice. “Anche se questo metodo non offuscare il minatore stessa, che potrebbe aiutare il malware eludere il rilevamento, beneficio che viene neutralizzata dall’affidamento sul script di shell e la pesante impronta di esecuzione, non uno, ma due minatori contemporaneamente in emulazione.”

Precedente e relativa copertura

Esposto Mobile host possono essere sfruttati per attacchi cryptojacking
Fuorilegge hacker di ritorno con cryptocurrency di data mining botnet
Stagni di pesce travestito furto di olio di alimentazione di campo in cryptocurrency di data mining schema

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Blockchain

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati