Ny Fugl Miner malware rettet mod Mac-pirater

0
147

Hvordan man opbygger tillid i cryptocurrency
Bill Barhydte, grundlægger og CEO af ABRA, fortæller Tonya Hall, hvorfor det er vigtigt at opbygge tillid i cryptocurrency for at forbedre adgang til de globale finansielle markeder med cryptocurrency.

En ny variant af cryptocurrency minedrift malware kaldet Bird Miner designet til Apple Mac er rettet mod brugere af piratkopieret software.

Mens cryptocurrency minedrift malware, også kendt som cryptojacking software, er ikke noget nyt, denne særlige stamme af skadelig kode kommer med en interessant feature: malware kører ved at efterligne Linux på Mac.

Den malware, der er registreret som OSX.BirdMiner, blev opdaget i en krakket installer til Ableton Live 10, software, der anvendes i produktion af musik, Malwarebytes sagde i et blog-indlæg på torsdag.

Ifølge forskerne, uægte installer og cracked version af softwaren kan downloades fra en pirat-websted, der kaldes VST

Knæk. I betragtning af den software, der anvendes til høj-ende musikalske produktion, filstørrelse på 2,6 GB kan ikke afskrækket potentielle ofre-men det hemmeligt indeholder Fuglen Miner, der begynder at arbejde straks på installer.

Installationsprogrammet begraver filer i programmet, og delte mapper, blandt andre, med randomiserede navne.

Mens installationsprogrammet genererer tilfældige navne fra en dedikeret ordliste script, visse sætninger undgås, navnlig hensyn til, at mange af os ville ikke ønsker at blive forbundet med sådanne, som “Nazi” og “Hitler”, på trods af deres optræden på listen.

De filer, der faldt omfatter dæmoner opgave med lanceringen af shell scripts, herunder Crax, et system, der scanner for aktivitetsovervågning på en Mac proces, der checker.

Se også: Facebook lancerer Libra cryptocurrency: en Bitcoin killer?

Hvis softwaren er i brug, så malware forsøg på at “læsse af de andre processer,” Malwarebytes siger, sandsynligvis i et forsøg på at undgå afsløring.

Hvis Activity Monitor er ikke aktiv, Fugl Miner så lancerer en serie af CPU kontrol. CPU-kraft er nødvendig for at kunne mine cryptocurrency, og hvis CPU-forbruget er over 85 procent, malware vil springe ud.

Noget mindre end 85 procent, men vil resultere i lanceringen dæmoner kører Pecora og Krugerite, som hver for sig belastning eksekverbare filer.

En af de eksekverbare filer hedder Hanne og er en gammel version af open source-emulator software kaldet Qemu. Denne kommando-linje form af virtualiserings-software, der gør brug af Apple ‘ s hypervisor til at køre en billede-baseret Linux eksekverbare — Lille Kerne — der hostes af en anden downloadede fil kaldet Poaceae.

Billedet indeholder også mydata.tgz, en fil, som sikrer, at visse processer, der indlæses ved opstart, herunder XMRig, en Monero (XMR) cryptocurrency miner.

Som scripts separat indlæse disse filer, ofre kan ende op med to minearbejdere, der arbejder på samme tid.

“Så snart den Lille Kernen starter op, XMRig lancerer uden nogensinde at behøve en bruger til at logge på,” siger forskerne.

TechRepublic: Hvordan man reagerer på phishing-e-mails: 6 trin til G-Suite admins

Da den oprindelige opdagelse, andre eksempler på malware bliver begravet i revnet installatører på VST Crack er blevet afdækket. Det er sandsynligt, at Fuglen Minearbejder, der har været i omløb i mindst fire måneder.

Skjule en minearbejder i en bootbar billede er lidt sløret, men forskerne siger, at i betragtning af den kraftige fodaftryk af malware og valget til at efterligne snarere end at køre som native kode, Fugl Miner “skyder sig selv i foden, stealth-wise.”

CNET: presidential Emergency alert tekster kan være forfalsket, siger forskere

“Det faktum, at Fuglen Miner blev skabt på denne måde sandsynligvis viser, at forfatteren er formentlig bekendt med Linux, men er ikke særlig velbevandret i macOS,” Malwarebytes siger. “Selv om denne metode ikke sløre miner i sig selv, som vil kunne hjælpe malware undgå opdagelse, der er til fordel er modsvaret af en afhængighed af shell scripts og tunge fodspor kører ikke én, men to minearbejdere samtidig i emulering.”

Tidligere og relaterede dækning

Udsat Docker værter kan udnyttes til angreb cryptojacking
Outlaw hackere vende tilbage med cryptocurrency minedrift botnet
Fiskedamme forklædt tyveri af olie felt magt i cryptocurrency minedrift ordning

Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterede Emner:

Blokkæden

Sikkerhed-TV

Data Management

CXO

Datacentre