Casa > Ciber Noticias > Instalaciones de Kodi Media Player utilizadas para distribuir malware
CYBER NOTICIAS

Instalaciones Kodi Media Player utilizada para la distribución de software malicioso

Una práctica peligrosa nueva piratería se ha detectado - el uso del reproductor de medios de Kodi para la distribución de software malicioso. Una gran cantidad de usuarios que ejecutan el software de código abierto están en riesgo de ser víctimas de una campaña mundial cryptomining de acuerdo con un nuevo informe.




Kodi Media Player puede entregar malware peligroso

El reproductor multimedia Kodi bien conocido que es ampliamente instalado por los usuarios y disponible en muchos dispositivos inteligentes puede suponer un grave riesgo de seguridad. De acuerdo con un nuevo informe publicado por expertos instalaciones desplegadas pueden ser objeto de abuso para difundir malware distintos, incluyendo mineros criptomoneda. La fuente de las infecciones es la posibilidad de añadir repositorios add-on que ofrecen complementos, pieles y actualizaciones que añaden funcionalidad a la configuración desnuda Kodi. En Internet hay muchas guías, Youtube videos y foros que dan las instrucciones sobre la personalización y la personalización de los jugadores Kodi con diversas funciones. Los usuarios malintencionados pueden fácilmente posterior elaboración de dichas guías con los repositorios maliciosos.

Artículo relacionado: Tor Browser día cero vulnerabilidad Revelado: parche inmediatamente!

Hay tres formas principales de que los operadores de malware pueden abusar Kodi:

  1. Los criminales pueden guiar a los criminales en la adición de un repositorio de plugins externa que contiene una actualización contaminada. El código malicioso se instalará una vez que los usuarios permiten que los cambios se ejecuten.
  2. Una instancia de pre-hechos Kodi está instalado. El código malicioso ya se puede colocar en ellos o incluir el enlace malicioso repositorio de manera que al ejecutar el código del virus se desplegará automáticamente.
  3. Una acumulación Kodi ya preparado que contiene el complemento malicioso, pero ningún vínculo con el repositorio. Una instalación persistente seguirá.

Hasta ahora la mayoría de las infecciones se dirigen a los siguientes países: Israel, Grecia, Estados Unidos, los Países Bajos y el Reino Unido. Los orígenes de las familias de malware Kodi fueron rastreadas hasta un repositorio ya desaparecida. Otro repositorio malicioso que se encontró para difundir código del virus ya ha cambiado y en este momento es seguro para su uso.

El análisis del código malicioso Kodi muestra que las cargas útiles descargados se basan en los scripts de Python. Esto dará lugar a una descarga de carga útil que tira de una La minera criptomoneda. El guión se encargarán de verificar si el archivo malicioso se ha caído con éxito y luego eliminar el gotero de carga útil. mineros criptomoneda son un tipo de software malicioso común que se compone de varios componentes. El objetivo principal es aprovechar los recursos disponibles del sistema con el fin de llevar a cabo cálculos complejos. Cuando los resultados se presentan a los servidores relevantes moneda digital se conectará a los operadores de hackers.

Los investigadores señalan que los guiones fueron hechas por un piratas informáticos con conocimientos. Una acción ejemplo es la inclusión de una control específico del sistema operativo - por el momento sólo para Windows y Linux son compatibles. Cuando un sistema compatible se encuentra el código se conectará a un servidor pirata informático controlado predefinido sirviendo el componente principal infección. Tanto las cepas de Windows y Linux se escriben en las carpetas del sistema.

Los usuarios pueden comprobar si sus sistemas están infectados por los mineros mediante el control de su uso del sistema. Cualquier procesador inusual, tarjeta gráfica o la carga de memoria pueden ser señal de una infección. Los usuarios pueden leer el original Presentamos aquí.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo