Hjem > Cyber ​​Nyheder > Kodi Media Player -installationer, der bruges til distribution af malware
CYBER NEWS

Kodi Media Player anlæg, der anvendes til at distribuere malware

Der er registreret en farlig ny hacking praksis - brugen af ​​den af ​​Kodi medieafspiller til at distribuere malware. En masse af brugere, der kører open source-software er i risiko for at blive ofre for en global cryptomining kampagne ifølge en ny rapport.




Kodi Media Player kan levere skadelige malware

Den velkendte Kodi medieafspiller, som er bredt installeres af brugere og til rådighed på mange smarte enheder kan udgøre en alvorlig risiko sikkerhed. Ifølge en ny rapport indsendt af eksperter kan misbruges udsendte installationer til at sprede diverse malware, herunder cryptocurrency minearbejdere. Kilden til infektioner er evnen til at tilføje add-on depoter, som tilbyder plugins, skind og opdateringer, der tilføjer funktionalitet til den nøgne Kodi opsætning. På internettet er der mange guider, Youtube videoer og fora, der giver ud instruktioner om personalisering og tilpasning af Kodi spillere med forskellige funktioner. Ondsindede brugere kan nemt indlæg udarbejde sådanne retningslinjer med de ondsindede repositories.

relaterede Story: Tor Browser Zero-Day Sårbarhed Revealed: patch Umiddelbart!

Der er tre måder at malware aktører kan misbruge Kodi:

  1. De kriminelle kan guide de kriminelle i at tilsætte en ekstern plugin repository indeholdende et kontamineret opdatering. Den malware kode vil blive installeret, når brugerne tillade opdateringerne til at køre.
  2. En præfremstillet Kodi instans er installeret. Den ondsindede kode kan allerede være placeret i dem eller omfatte den ondsindede repository link, så at ved at køre virus kode vil blive indsat automatisk.
  3. En færdiglavet Kodi build indeholder den ondsindede add-on, men ingen forbindelse til lageret. En vedholdende installation vil følge.

Indtil videre fleste af de infektioner målrette følgende lande: Israel, Grækenland, Forenede Stater, Nederlandene og Det Forenede Kongerige. Oprindelsen af ​​de Kodi malware familier blev sporet ned til en nu hedengangne ​​opbevaringssted. En anden ondsindet repository, som viste sig at sprede virus kode er siden ændret sig, og i dette øjeblik er sikkert til brug.

Analysen af ​​Kodi malware kode viser, at de downloadede nyttelast er baseret på Python scripts. Dette vil udløse en nyttelast downloades som trækker en cryptocurrency minearbejder. Scriptet vil derefter kontrollere, om den skadelige fil er blevet droppet med succes, og derefter slette nyttelasten dropper. Cryptocurrency minearbejdere er en almindelig malwaretypen som er sammensat af flere komponenter. Det primære mål er at drage fordel af de tilgængelige systemressourcer for at udføre komplekse beregninger. Når resultaterne rapporteres til de relevante servere digitale valuta vil være forbundet til hacker operatører.

Forskerne påpeger, at de scripts, blev foretaget af en kyndig hackere. Et eksempel handling er medtagelsen af ​​en specifik operativsystem kontrol - i øjeblikket kun Windows og Linux understøttes. Når et kompatibelt system findes koden vil oprette forbindelse til en en foruddefineret hacker-kontrolleret server betjener den vigtigste infektion komponent. Både Windows og Linux stammer er skrevet til de mapper systemet.

Brugere kan kontrollere, om deres systemer er inficeret af minearbejdere ved at overvåge deres system forbrug. Enhver usædvanlig processor, grafikkort eller hukommelse belastning kan signalere en infektion. Brugere kan læse den originale rapporterer her.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig