Hjem > Cyber ​​Nyheder > Process Hollowing Technique Used to Install Cryptocurrency Miners
CYBER NEWS

Proces hollowing Teknik bruges til at installere Cryptocurrency minearbejdere

cryptocurrency minearbejder billede

Et team af forskere i sikkerhed rapporterede opdagelsen af ​​en ny teknik, der anvendes til at installere cryptocurrency minearbejdere uden at øge bevidstheden, der hedder Process udhuling.




Dette gøres ved hjælp af en sofistikeret dropper stand til at levere den tilsigtede malware. Den vigtigste forskel mellem andre virus infektion teknikker er, at det vil omgå sikkerhedsmekanismer af værten som en af ​​de første aktioner.

Proces udhuling Teknik Used To Implant Cryptocurrency minearbejdere

Et team af sikkerhedseksperter opdagede en farlig hacker teknik kaldet proces udhuling der er blevet brugt under infiltration angreb fører til infektioner med cryptocurrency minearbejdere. Kampagnen blev opdaget i november og målrettet flere lande, herunder De Forenede Arabiske Emirater, Indien, Bangladesh, Kuwait, Thailand, Pakistan og Brasilien. Hvad er særligt interessant, er, at leveringen sker via en særlig nyttelast dropper. I stedet for direkte at hente og køre minearbejder det vil engagere sig i flere tiltag, der vil gøre det, så vil systemet ikke registrere, at malware. ode.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/ongoing-hybrid-phishing-attacks/”]Løbende Hybrid Phishing angreb kan omgå Security Solutions

Den dropper repræsenterer en særlig 64-bit binær, der vil indeholde pakket malware kode. Ved at køre filen flere fil verifikation kontrol vil blive foretaget, der vil sørge for, at den leverede minearbejder vil blive leveret intakt. De gennemførte analyse viser, at de relevante eksekverbare filer, der er krypteret og dekrypteres i realtid ved hjælp af specielle algoritmer. De kriminelle har også korrumperet de nøjagtige navne på de afsluttende minearbejder filer. En særlig streng vil blive kaldt af hovedmotoren, som vil give de væsentligste argumenter, der bruges af cryptocurrency minearbejder:

  • Wallet Adresse
  • Miner Pool Adresse
  • Skabelon Miner Argumenter

Forskellen fra andre sikkerhed bypass teknikker er, at den minearbejder injektion kode vil blive placeret inde i en forberedt fil på offeret systemet. Den egentlige kode, der kører operationerne vil blive kaldt fra en anden fil, der vil skjule sig under et andet udvidelse og placeret i en anden mappe. Operativsystemet og tjenester vil ikke overveje denne ondsindede som ondsindet adfærd. De sikkerhedseksperter anfører, at ved at udnytte denne “skelet kode” infektioner kan forblive målbart i meget lang tid.

Vi minder vore læsere, at cryptocurrency minearbejdere er en af ​​de mest farlige infektioner. I stedet for at slette filer disse små mellemstore scripts vil hente en masse ressourcekrævende opgaver fra en ekstern server. De vil placere en tung belastning på nøglekomponenter såsom CPU, hukommelse ,diskplads og GPU. Når en af ​​dem rapporteres som komplet hackere vil blive belønnet med cryptocurrency direkte til deres digitale tegnebøger. Det er meget muligt, at denne mekanisme i fremtiden kan bruges sammen med andre malware typer.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...