Hacker vs Hacker: Denne cryptojacking malware dræber sine rivaler for at sikre maksimal profit

0
158

Nul

Video: Cryptocurrency minedrift rejser GPU priser, der forårsager mangel

Som cryptocurrency-mining malware bliver mere og mere populære blandt it-kriminelle, er de at ændre deres taktik med henblik på at øge chancerne for at tjene så mange penge som muligt fra udnyttet systemer — nu gik endda så langt som at dræbe andre cryptojacking malware, der er tidligere udsat for de samme servere.

Forskere på Minerva Labs afsløret en ny form for cryptocurrency-mining malware, døbt GhostMiner, som bruger fileless malware levering teknikker til at lande på systemer. Hvis andre cryptojacking malware er allerede på systemet, det vil kæmpe for at fjerne det for at tjene Monero.

Minedrift elementer af GhostMiner er bygget ind i en ondsindet Windows eksekverbare. Det tager fordel af PowerShell rammer til at implementere fileless teknikker, som kan skjule malware i en sådan grad, at det blev opdaget af en række sikkerheds-produkter.

GhostMiner spreder sig ved at se at angribe WebLogic servere, som forskere peger på, er opnået ved tilfældigt at undersøge IP-adresser hver anden i håb om at finde et mål.

Download nu: Information security policy

For at sikre den mest succes muligt, GhostMiner arbejder for at fjerne eventuelle andre ondsindede mining værktøj, der er installeret på systemet, før det begynder at erhverve Monero for sig selv.

Forskere bemærk, at malware anvender en række teknikker til at fjerne konkurrencen. Disse omfatter drab, der kører minearbejdere ved hjælp af PowerShell “Stop-Proces-force” kommando ved hjælp af en hard-kodet blacklist, stop og slet sortlistet minearbejdere, og selv fjerne minearbejdere, der drives som sortlistet planlagte opgaver.

GhostMiner vil også stoppe og fjerne minearbejdere ved at gå gennem listen af eksisterende TCP-forbindelser, ser man, at de havne, der er forbundet med minearbejdere, før du stopper dem.

Men på trods af den aggressive taktik ansat, GhostMiner har kun lavet dem bag en lille mængde af penge i løbet af blot tre uger: 1.03 Monero, som arbejder ud til lidt over $200. Ikke desto mindre kriminelle kan have held skjulte ekstra midler andre steder.

Nu læst: Hvad er malware? Alt, hvad du behøver at vide om virus, trojanske heste og ondsindede software

“Det er meget plausibelt, at der er andre adresser, der bruges i denne kampagne, målbart på grund af Monero’ s anonymitet funktioner,” skrev Minerva forskere Asaf Aprozper og Gal Bitensky.

For at bekæmpe denne form for cryptocurrency minedrift angreb, Minerva har givet en modificeret version af “killer-script’ til at hjælpe med incident response teams skrive deres egne PowerShell-scripts til fjernelse af skadelig minearbejdere.

Cryptocurrency minedrift er blevet mere og mere populære blandt it-kriminelle, som betyder, at der let — og roligt — at tjene penge. Det er endda blevet populær i en sådan grad, at det er blevet så indbringende som ransomware.

De seneste og relaterede dækning

Bureau of Meteorology personale spørgsmålstegn ved AFP over cryptocurrency mining: Rapport

ABC første rapporterede, at personalet er ved at blive undersøgt af den Australske Føderale Politi for angiveligt at have minedrift cryptocurrency på præsidiets computere.

Annonce netværk omgår blokkere for at kapre browsere til cryptocurrency minedrift

En reklame-netværk er kommet op med en måde at ignorere ad-blokkere, for at tjene cryptocurrency minedrift scripts til besøgende.

Telegram zero-day lad hackere sprede bagdør og cryptocurrency-mining malware

Angreb først fandt sted i Marts 2017 og bliver udført af russiske it-kriminalitet bander, siger Kaspersky Lab.

LÆS MERE OM IT-KRIMINALITET

Cryptocurrency minedrift malware bruger fem-år gammel sårbarhed i forhold til mine Monero på Linux serversNearly 50K hjemmesider inficeret med cryptocurrency minedrift malware, forskning finder [TechRepublic]Cyber hackere er penge på cryptocurrency mining – men her er, hvorfor de er at undgå bitcoinHow at stoppe websites fra at bruge din computer til at udvinde Bitcoins (og mere) [CNET]Cryptojacking angreb bruger lækket EternalBlue NSA udnytte til at inficere servere

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0