criptomoneda mineros son algunos de los malware más peligroso que en la actualidad están siendo dirigidos contra objetivos en todo el mundo. campañas de ataque que llevan ellos tienen la capacidad de causar mucho daño a los hosts de destino. Un reciente descubierto exploit ha llevado al descubrimiento de que los sitios gubernamentales de todo el mundo han sido infectadas por los mineros criptomoneda de diferentes tipos.
Los mineros criptomoneda Mecanismo de infección
La principal manera de infectarse con este tipo de amenaza es la redirección a sitios de malware. Los delincuentes insertan secuencias de comandos peligrosas en los sitios e intentan utilizar diferentes tácticas con el fin de llevar a los usuarios a infectar a sí mismos. Una de las técnicas más populares es la creación de sitios de malware que contienen enlaces a los archivos ejecutables de malware. En los últimos meses los scripts de malware se incrustan directamente en el código del sitio y se ejecutan a través de las instancias del navegador.
En otros casos, el código minero criptomoneda puede ser embebido usando mensajes de correo electrónico. Se pueden personalizar utilizando diferentes tácticas en función de los usuarios finales de destino. El primer tipo es el uso de adjuntos de correo electrónico. El uso de la ingeniería social contenido del cuerpo de texto correspondiente a los piratas informáticos intentan manipular los objetivos en abrirlos. Otra opción sería la de insertar hipervínculos de malware que redirigen a los usuarios a malware casos alojados. Los delincuentes también pueden optar por usar otras dos estrategias que entregan los archivos ejecutables a los objetivos previstos.
instaladores de software de malware representan copias piratas informáticos modificados de los archivos legítimos. versiones gratuitas o de prueba de software populares son sacados de sus sitios oficiales de descarga y modifica para incluir códigos peligrosos. Se distribuyen a continuación en los sitios de malware ya través de mensajes de spam de correo electrónico. En una forma similar documentos infectados son la otra posibilidad que se basa en las macros vulnerables inserta en ellas. Tras la ejecución de las víctimas verán una pronta notificación de que les pide que ejecute los scripts incorporados. Si esto se hace de la infección por el virus sigue.
La infección por el ataque en curso detrás de los ataques del gobierno criptomoneda parece originarse en el uso de scripts de malware. Los criminales detrás de la campaña han utilizado una secuestrador del navegador Plugin de hacerse compatible con los navegadores web más populares (Mozilla Firefox, Safari, Google Chrome, Internet Explorer, Microsoft Edge y Opera). Se distribuyen por lo general en los repositorios oficiales y utilizan credenciales de desarrollador falsos y críticas de usuarios para manipular a las víctimas en su uso.
La vía de infección en este ejemplo es la distribución de un plugin llamado falso En voz alta navegador que está siendo anunciado por una empresa llamada Texthelp Limited. El sitio de carga un código Javascript específico que es capaz de leer texto en voz alta. Y mientras que el servicio en sí no es malicioso que ha sido infiltrado por los piratas informáticos que fueron capaces de secuestrar el código.
Miners criptomoneda Ruta de Infecciones
Los sitios del gobierno afectados se han encontrado para utilizar la extensión Navegar en voz alta como parte de su servicio a los usuarios. Cargando el código correspondiente de la fuente externa ha llevado a la implementación masiva de los mineros criptomoneda. Tan pronto como las infecciones se han reportado en la seguridad de la comunidad una investigación en profundidad se ha iniciado. Por el momento se ha detectado ninguna otra actividad del malware procedente del sitio. Al igual que otras amenazas relacionadas con su objetivo de hacer uso de los recursos informáticos disponibles con el fin de generar ingresos mediante el procesamiento de operaciones complejas. Y a diferencia de otras amenazas similares que limita la cantidad de potencia de procesamiento que está secuestrado.
Por el momento los expertos de seguridad descubrieron que los sitios gubernamentales de todo el mundo han sido víctimas de las infecciones. El análisis en curso muestra que las páginas afectadas son parte de los sitios oficiales de las siguientes instituciones:
- tribunales de los EE.UU. (EE.UU.)
- Colegio de Médicos (Reino Unido)
- servicio Nacional de Salud (Reino Unido)
- Ayuntamiento de Manchester (Reino Unido)
- Gobierno de Queensland (A)
- Oficina del Comisionado de Información (Reino Unido)
Los usuarios de ordenadores pueden comprobar víctima si se han vuelto de software minero mediante la descarga de una calidad escáner anti-malware.
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter