Zero
Cryptojacking, il dirottamento di Pc e sistemi per la fine di rubare la potenza della CPU in ordine di nascosto mia, per cryptocurrency, sta diventando una spina nel fianco per gli individui e imprese.
Uno su tre organizzazioni ora dice che sono stati presi di mira da cryptocurrency di data mining malware.
Un’università è stata recentemente costretta a chiudere tutta la sua rete di interrompere un cryptojacking attacco, e in Giappone, il primo in carcere è stata emessa nella storia del paese in relazione a un crypjacking regime.
Cryptojacking, che spesso richiede di data mining per Monero (XMR) e Ethereum (ETH), può essere difficile da rilevare se l’utilizzo della CPU furto è limitata, e come i fondi vengono trasferiti attaccante portafogli in tempo reale, queste tecniche stanno diventando sempre più popolare con gli attaccanti che in passato si invocata ransomware, che non è garantito per fornire un illegale di vincita.
Giovedì, ricercatori Check Point ha detto in un post sul blog che una tale forma di cryptomining malware, noto come KingMiner, prima apparizione nel giugno di quest’anno, ora è selvaggio come un nuovo e migliorato variante.
Il malware in generale gli obiettivi IIS/Microsoft SQL Server utilizzando la forza bruta attacchi al fine di ottenere le credenziali necessarie per compromettere un server. Una volta che l’accesso è concesso, un .sct Windows Scriptlet file viene scaricato ed eseguito sul computer della vittima.
Questo script esegue la scansione e rileva l’architettura della CPU della macchina e scarica un payload su misura per la CPU in uso. Il payload sembra essere un .zip, ma è in realtà un file XML che-dicono i ricercatori – “bypass tentativi di emulazione.”
Vale la pena notare che se le vecchie versioni di attaccare i file sono trovato sulla vittima macchina, questi file verranno eliminati dalla nuova infezione.
CNET: Segreto Facebook-FBI sentenza deve essere resa pubblica, ACLU e FEP dire
Una volta estratto, il payload di malware crea un set di nuove chiavi del registro di sistema e viene eseguito un XMRig minatore file, progettato per l’estrazione mineraria Monero.
Il minatore è configurato per utilizzare il 75% della capacità della CPU, ma potenzialmente a causa di errori di codifica, sarà effettivamente utilizzare il 100% della CPU.
A rendere più difficile la traccia o il problema di attribuire alla minaccia attore, il KingMiner minerarie della piscina è stato reso privato e l’API è stato spento. Inoltre, il portafoglio non è mai stato utilizzato in pubblico di data mining pool, e quindi non è possibile per i ricercatori per sapere quali domini sono in uso — o come molti Monero monete sono stati estratti durante gli attacchi.
TechRepublic: Come tech leader a livello aziendale può essere più inclusiva
Tuttavia, Check Point ha monitorato “diffuso” infezioni dal Messico all’India, e la Norvegia Israele.
La nuova versione di KingMiner viene distribuito con altre due varianti, e il malware operatori sembrano migliorare continuamente il malware-con un’attenzione particolare ad evitare rilevamento e di emulazione.
Vedi anche: Questo worm si diffonde un fileless versione del Trojan Bladabindi
“L’attaccante utilizza diverse tecniche di evasione per bypassare l’emulazione e metodi di rilevamento e, come risultato, molti motori di rilevamento hanno notato ridotto significativamente i tassi di rilevamento,” la sicurezza informatica azienda dice. “Sulla base della nostra analisi di sensore di registri, c’è un costante aumento del numero di KingMiner tentativi di attacco.”
Check Point dice che entro KingMiner del codice, c’è anche una vasta gamma di segnaposto in codice per i futuri aggiornamenti, ed in modo che il malware può diventare una delle principali minacce in futuro.
Precedente e relativa copertura
Atrio di Salute di violazione dei dati esposti 2.65 milioni di record del paziente Secondo momento fortunato: Cisco spinge fix per la riuscita Webex patch di vulnerabilità Pegasus gov’t spyware utilizzato per la destinazione del collega ucciso cartello della droga giornalista
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0