Zuhause > Cyber ​​Aktuelles > Kodi Media Player-Installationen zum Verteilen von Malware
CYBER NEWS

Kodi Media Player Installationen zur Verteilung von Malware

Eine gefährliche neue Hacking Praxis erkannt wurde - die Verwendung der von Kodi Media-Player für Malware-Verteilung. Viele Anwender, die Open-Source-Software laufen, sind in Gefahr, Opfer einer globalen cryptomining Kampagne nach einem neuen Bericht.




Kodi Media Player kann gefährlich Malware Deliver

Der bekannte Kodi-Media-Player, die weit von den Nutzern und auf vielen intelligenten Geräten installiert ist, kann ein ernstes Sicherheitsrisiko darstellen. Laut einem neuen Bericht veröffentlicht von Experten eingesetzt Installationen können verschiedene Malware missbraucht werden, zu verbreiten, einschließlich Kryptowährung Bergleute. Die Quelle der Infektionen ist die Möglichkeit, Add-on-Repositories hinzufügen, die Plug-in bieten, Haut und Updates, die Funktionalität des bloßen Kodi Setup hinzufügen. Im Internet gibt es viele Führer, Youtube-Videos und Foren, die Anweisungen gibt auf der Personalisierung und Anpassung den Kodi-Player mit verschiedenen Funktionen. Böswillige Benutzer können solche Führungen mit den böswilligen Repositories leicht Post erarbeiten.

ähnliche Geschichte: Tor-Browser-Zero-Day-Schwachstelle Revealed: Patch sofort!

Es gibt drei Möglichkeiten, dass die Malware-Operatoren können Kodi missbrauchen:

  1. Die Kriminellen können die Kriminellen führen in das Hinzufügen eines externen Plugin-Repository ein verunreinigtes Update enthält. Der Code von Malware installiert werden, wenn die Benutzer die Updates erlauben zu laufen.
  2. Eine vorgefertigte Kodi Instanz installiert. Der bösartige Code kann bereits in ihnen platziert werden oder sind das bösartige Repository Link, so dass auf den Viruscode ausgeführt wird automatisch bereitgestellt werden.
  3. Ein fertiges Kodi baut die bösartigen Add-on, aber keine Verbindung zum Repository enthält. Eine hartnäckige Installation folgen.

Bisher meisten Infektionen zielen auf die folgenden Länder: Israel, Griechenland, Vereinigte Staaten, die Niederlande und das Vereinigte Königreich. Die Ursprünge der Kodi Malware-Familien wurden zu einem heute nicht mehr existierenden Repository aufgespürt. Ein anderer bösartiger Repository, das gefunden wurde Viruscode zu verbreiten hat sich inzwischen geändert und in diesem Moment ist sicher für den Einsatz.

Die Analyse des Kodi Malware-Code zeigt, dass die heruntergeladenen Nutzlasten auf Python-Skripten basieren. Dies wird eine Nutzlast Download auslösen, die eine zieht Kryptowährung Bergmann. Das Skript wird dann prüfen, ob die bösartige Datei erfolgreich gelöscht wurde und dann die Nutzlast Tropfer löschen. Kryptowährung Bergleute sind eine gemeinsame Malware-Art, die aus mehreren Komponenten zusammengesetzt ist,. Das primäre Ziel ist, den Vorteil der verfügbaren Systemressourcen zu ergreifen, um komplexe Berechnungen durchzuführen. Wenn die Ergebnisse auf den entsprechenden Server gemeldet werden digitale Währung wird den Hacker-Betreiber zu verdrahten.

Die Forscher weisen darauf hin, dass die Skripte von einem sachkundigen Hacker gemacht wurden. Ein Beispiel ist die Aktion Aufnahme eines spezifische Betriebssystemüberprüfung - zur Zeit nur Windows und Linux werden unterstützt. Wenn ein kompatibles System gefunden wird der Code zu einem einem vordefinierten Hacker-gesteuerten Server verbindet die Hauptkomponente diente Infektion. Sowohl die Windows- und Linux-Stämme werden in den Systemordner geschrieben.

Benutzer können überprüfen, ob ihre Systeme von Bergleuten infiziert sind durch ihre Systemnutzung Überwachung. Jeder ungewöhnlicher Prozessor, Grafikkarte oder Speicherauslastung kann eine Infektion signalisieren. Benutzer können das Original gelesen berichten hier.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau