Är den slut i sikte för cryptojacking it-angrepp?
För några skurkar, lömska cryptocurrency gruvdrift kan inte vara lukrativt räcker till längre. Frågan är, vart ska de gå?
Ett nyligen upptäckt form av cryptocurrency-gruv-malware är kapabel att förbli så väl dolda att forskare undersöker fann att det hade spridit sig till nästan varje dator på ett företag som hade blivit smittad.
Kallas för “Norman” på grund av hänvisningar i backend av skadlig kod, cryptojacker har varit närmare av it-säkerhet forskare vid Varonis.
Den Monero-cryptomining kampanj avslöjades efter Varonis ” säkerhet plattform såg misstänkt varningar nätverk och onormal filen aktivitet på system inom organisationer som hade rapporterat den instabila utgåvan applikationer och nätverk avmattning.
Cryptojacking skadlig kod som utnyttjar processorkraft på en infekterad dator till mig för cryptocurrency – vilket kan leda till att system för att bromsa, även om de är att bli oanvändbara.
Forskare har funnit att flera varianter av cryptomining skadlig programvara hade installerats på nästan varje server och arbetsstation i företag som hade fallit offer, och att vissa maskiner har även smittats med lösenord stjäla – sannolikt använts som ett medel för att lägga till fler maskiner för gruv-botnät. Det är okänt hur den ursprungliga infektionen tog plats, men i vissa fall, malware hade varit närvarande för år.
Av dessa varianter, det var Norman som väckt mest intresse, som de aldrig-före-sett malware är vad Varonis rapport beskriver som en “high-performance miner för Monero cryptocurrency”, och kunde anställa ett antal skatteflykt tekniker för att undvika upptäckt.
SE: EN vinnande strategi för it-säkerhet (ZDNet särskild rapport) | Ladda ner rapporten som en PDF (TechRepublic)
Ett sätt att göra det är att om avslutande av gruvdriften när Windows Task Manager öppnas. Det är ett enkelt knep, men en som hindrar användare från att eventuellt upptäcka en ansökan som inte borde vara igång, wuapp.exe. Efter det att användaren stänger aktivitetshanteraren, Norman återupptar sitt arbete.
Malware har byggts för att vara extremt långlivat och det håller regelbunden kontakt med ett kommando och kontroll server, som om det behövs, kan ge nya instruktioner eller avsluta malware, även om forskarna notera att under analys, inga nya kommandon var emot.
Det är okänt vem som ligger bakom Norman, men forskare menar att den potentiellt skadlig kod uppstått från Frankrike eller en annan fransk-talande land eftersom det är olika strängar i koden för skadlig kod som skrivs på franska.
Den organisation som ansågs vara infekterade med cryptominers har nu behov av att rensa ut skadliga program, men det kunde ha undvikit att falla offer i första hand genom att följa några enkla säkerhet steg.
Organisationer bör hålla operativsystem och programvara aktuell genom att applicera patchar och säkerhetsuppdateringar – många former av skadlig kod som utnyttjar kända sårbarheter, men om rätt patch har tillämpats, det kan förebygga sårbarheter utnyttjas.
När det kommer till cryptominers specifikt, organisationer bör övervaka CPU-aktivitet på datorer. Med gruvdrift att göra sitt arbete genom att utnyttja processorkraft, organisationer bör ta del av någon märkbar försämring i behandling hastigheter.
Cryptojacking blev en av de mest populära former av it-relaterad brottslighet i 2018, men medan vissa angripare har flyttat till andra former av angrepp, som i hemlighet gruvdrift för Monero och andra cryptocurrencies är fortfarande en källa till olaglig inkomst för många andra.
LÄS MER OM IT-SÄKERHET
Cryptocurrency gruv-malware är ett malware hot – igenHur man kan blockera cryptojacking i webbläsaren Firefox TechRepublicVarför cryptojacking malware är ett större hot mot din DATOR än du inser attOffentliga webbplatser kapat av cryptocurrency-gruv-malware CNETDetta cryptocurrency gruv-malware nu inaktiverar programvara för att hjälpa till att förbli oupptäckt
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter