Nul

En anslået 4.32 procent af alle Monero cryptocurrency i øjeblikket i omløb, er blevet udvundet af botnets og cyber-kriminelle operationer, ifølge en undersøgelse offentliggjort tidligere i denne måned af akademikere i Spanien og det forenede KONGERIGE.
Den forskning var en af de største virksomheder af sin art i de seneste år. Forskerne analyserede omkring 4,4 millioner malware prøver at identificere én million malware stammer, der udvindes cryptocurrency på inficerede værter.
Den malware stammer de analyserede strakt sig over en periode på en kæmpestor tolv år, mellem 2007 og 2018.
Forskerholdet siger det så på IOCs (indikatorer for kompromis), og som anvendes til statisk og dynamisk analyse teknikker til at udtrække information fra malware stammer, såsom cryptocurrency adresser og minedrift swimmingpools, at malware stammer, der anvendes i de sidste til at indsamle og tragt penge igennem.
Forskerne brugte data, de har indsamlet, til at opspore tidligere betalinger fra minedrift puljer til de grupper, der står bag hver tegnebog. Yderligere, også organiseret malware stammer i kampagner, der er baseret på ligheder og fælles cryptocurrency adresser.
I henhold til undersøgelsens resultater, mens nogle grupper, der udvindes forskellige lad os starte i slutningen af 2000’erne og begyndelsen af 2010’erne, Monero (XMR) er langt den mest populære cryptocurrency blandt cyber-kriminelle i underjordiske økonomier, på det aktuelle tidspunkt.
Bortset fra den indtjening af grupper, der udvindes Monero bruge rogue JavaScript-kode, der er lagt i brugernes browsere (en teknik, der kaldes cryptojacking), forskere siger, at crypto-mining malware botnets har været ansvarlig for minedrift 4.32 procent af alle Monero mønter.
“Selv om dette afhænger af, hvornår kriminelle cash-out deres indtjening, vil vi anslår, at de samlede indtægter udgør næsten [$57 millioner],” siger forskerne i deres papir.
Nogle kriminelle grupper har været mere effektive end andre. Forskere siger, at de grupper, der lejede malware og tredje-parts server-infrastruktur på underground markedspladser var som regel mere vellykket end det store flertal af grupper, der byggede deres egne værktøjer.
Men alt i alt, uanset om de har lejet malware eller bygget det selv, den mest succesfulde grupper var dem, der brugte botnets til at implementere deres malware på skalaen.
Rapporten nævner tidligere kendte Monero-mining kampagner såsom Adylkuzz og Smominru, men forskerne også sagt, at de udækkede nye grupper, med den største var en de kaldte Freebuf og en kaldet USA-138.
Billede: Pastrana et al.
Én gruppe, i særdeleshed, gjorde over $18 millioner værd af Monero, der vil runde op til omkring 1.45 procent af alle Monero mønter.
Nogle af disse grupper har eksisteret i små perioder, men andre har opdateret deres infrastruktur og malware cosntantly, stadig aktiv den dag i dag. Forskere siger, at svindlere normalt ændret deres kode, når deres XMR-adresser fik forbud mod visse minedrift pools, eller når de havde brug for at opdatere malware til at anvende minedrift protokol ændringer.
Når forskerne så på, hvad minedrift pool kriminelle grupper, der foretrak at håndtere minedrift og-hævninger på deres private adresser, der er langt det nummer et valg, var crypto-pool.fr ansvarlig for indkassere $47 millioner af $57 millioner forskerne formået at spore.
Billede: Pastrana et al.
Mens forskerne så, at nogle kriminelle grupper indsats for minedrift andre lad os starte i de forløbne år, Monero er nu den foretrukne lad os starte for næsten alle crypto-minedrift.
Årsagen er ikke svært at gætte, som Bitcoin mining-baseret lad os starte nu en højere minedrift vanskeligheder og også har brug for speciel hardware, hvilket gør implementering af malware minedrift disse typer af valutaer på almindelige Pc ‘ er både ubrugelige og uduelige.
En sidste konklusion af denne forskning papir, men ikke mindst interessant, er, at de fleste af nutidens kriminelle minedrift stole på open source-værktøj ved navn xmrig, omkring hvilket de fleste skurke har bygget deres krypto-mining malware rundt.
Mens forskerne så mere malware prøver bygget op omkring Claymore-mining software, de fleste af de aktive malware kampagner, kan de spores brugt en xmrig-baseret malware stamme.
Denne statistik kan forklares med den noget eksperimenterende karakter af Bitcoin-baseret crypto-mining malware stamme i slutningen af 2000’erne, da malware-forfattere legede rundt med Bitcoin mining malware, men aldrig implementeret det i de typer af store kampagner, som vi har set Monero minearbejdere indsat i de seneste to år.
Billede: Pastrana et al.
For flere detaljer om cryptocurrency minedrift malware scene, bedes du henvise til den forsker papir med titlen “Et Første Kig på den Krypto-Mining Malware Økosystem: Et Årti med Ubegrænset Rigdom”, forfattet af forskere fra Universidad Carlos III de Madrid og King ‘ s College London.
Mere sikkerhed dækning:
Nogle Android GPS apps er bare at vise annoncer på toppen af Google MapsTemporary fix rådighed for den ene af de to Windows nul-dage udgivet i DecemberOnline butikker for regeringer og multinationale selskaber har hacket via nye sikkerhed flawWebsites kan stjæle browser data via udvidelser Api ‘ er
Reklame netværk kompromitteret til at levere kreditkort stjæle codeWiFi firmware fejl påvirker bærbare computere, smartphones, routere, gaming devicesTwitter beskeder til russisk cybersecurity firma hjalp NSA lækagen sonden CNET
Marriott afslører brud på datasikkerheden, som påvirker 500 millioner hotellets gæster TechRepublic
Relaterede Emner:
Blokkæden
Sikkerhed-TV
Data Management
CXO
Datacentre
0