Eksperci CPR wykryli masowy atak typu stealth mining | Wiadomości | CrypS.

Eksperci CPR wykryli masowy atak typu stealth mining

Autor: Redakcja
Redaktor: Albert Czajkowski
koniec wydobywania eth w algorytmie proof of work

Firma Nitrokod rzekomo zainfekowała złośliwym oprogramowaniem do miningu tysiące komputerów w 11 krajach. Taką informację podali eksperci z Check Point Research (CPR).


Napastnicy osadzili ukryte narzędzia górnicze w darmowych aplikacjach opartych na popularnych usługach, takich jak Google Translate czy YouTube Music.

Kampania związana jest z tureckim twórcą oprogramowania Nitrokod, działającym od 2019 roku. Firma oferuje rzekomo darmowe oprogramowanie, których oficjalne wersje desktopowe nie istnieją.

kampania miningowa

Według ekspertów, większość takich aplikacji jest tworzona w prosty sposób. Używany jest jedynie framework oparty na Chromium z oficjalnych stron internetowych. Nie ma przy tym potrzeby tworzenia nowych aplikacji.

Popularność źródła bazowego zapewnia wysokie pozycje w wynikach wyszukiwania. Oprogramowanie firmy jest dystrybuowane za pośrednictwem popularnych stron z freeware, takich jak Softpedia czy uptodown.

zdjecie z google

Jak przeprowadzono atak?

Atakującym udało się pozostać niewykrytym przez długi czas ze względu na złożony i wieloetapowy etap infekcji. Ukryty moduł instalacyjny narzędzia górniczego był aktywowany dopiero kilka tygodni po zainstalowaniu oprogramowania na komputerze.

Proces infiltracji malware był podzielony na sześć rozłożonych w czasie etapów zamaskowanych jako aktualizacje. Na wszystkich etapach instalator usuwał ślady w logach, utrudniając wykrycie.

Po uruchomieniu ukrytego narzędzia do wydobywania Monero – XMRig, złośliwe oprogramowanie aktywowało je codziennie za pośrednictwem zaplanowanych zadań na wypadek, gdyby mechanizmy obronne komputera zatrzymały je.

Eksperci twierdzą, że zastosowanie rozwiązania XDR firmy CPR pomogło w wykryciu zakrojonej na szeroką skalę kampanii Stealth Miningu. Narzędzie było w stanie zidentyfikować każdą indywidualną akcję złośliwego oprogramowania, śledzić ją w czasie i skorelować z pojedynczym atakiem.

koniec wydobywania eth w algorytmie proof of work



reklama

Dodaj komentarz

Ostrzeżenie o ryzyku Kryptowaluty oraz produkty lewarowe to bardzo ryzykowne istrumenty finansowe, mogące spowodować szybką utratę kapitału.

Materiały opublikowane na tej stronie mają jedynie cel informacyjny i nie należy ich traktować jako porady inwestycyjnej (rekomendacji) w rozumieniu przepisów ustawy z dnia 29 lipca 2005r. o obrocie instrumentami finansowymi. Nie są również doradztwem prawnym ani finansowym. Opracowania zamieszczone w serwisie Cryps.pl stanowią wyłącznie wyraz poglądów redakcji i użytkowników serwisu i nie powinny być interpretowane w inny sposób.

Niektóre artykuły opatrzone są odnośnikami do innych stron. Służy to uzupełnieniu przedstawionych informacji.
Niektóre jednak linki mają charakter afiliacyjny: prowadzą do oficjalnych stron producentów, na których można kupić opisywany produkt. Jeśli użytkownik dokona transakcji po kliknięciu w link, nasz serwis pobiera z tego tytułu prowizję. Nie wpływa to na finalną cenę produktu, a w niektórych przypadkach ją obniża. Portal CrypS.pl nie ponosi odpowiedzialności za treści, które znajdują się na podlinkowanych stronach.