Los investigadores de seguridad descubrieron que una recientemente publicado criptomoneda minero Monero envía los ingresos generados a la Universidad Kim Il Sung en Corea del Norte. Un análisis de código en profundidad revela que puede ser actualizado para incluir componentes adicionales, así.
El Monero criptomoneda Miner Revelado
Uno de los primeros ataques a gran escala que llevan virus minero Monero se informó de una vuelta hace unos meses. Este tipo de malware por lo general abusan de los recursos disponibles del sistema con el fin de minas para el criptomoneda Monero. Los ataques de hace unos meses se centraron en la explotación de los servidores de Windows utilizando el código de explotación. Las intrusiones a través de vulnerabilidades fueron una de las principales tácticas para la difusión de las muestras dispensadas.
Las últimas muestras parecen haber sido compilado alrededor de la víspera de Navidad 2017. En comparación con otras amenazas similares, se ha encontrado que cuentan con un comportamiento ligeramente diferente. En lugar de utilizar las piscinas mineras predefinidas que suelen ser algunos de los más populares se trata de establecer una conexión con un servidor de comando y control. El análisis muestra que se encuentra alojada en la Universidad Kim Il Sung en Corea del Norte. La propia minera real se conecta a una piscina de la minería y comienza a extraer la moneda cripto. Una prueba de acceso a la red se ha hecho lo que demuestra que el servidor hacker es inalcanzable. En consecuencia, cualquier moneda minadas no serían transferidos a los operadores criminales.
Monero criptomoneda Miner patrón de conducta
El minero Moneo en cuestión está ampliamente distribuido como instalador de paquete de software. Típicamente, tales amenazas se distribuyen en los portales de hackers controlado. Los piratas informáticos adquieren versiones gratuitas o de prueba populares de software de famosos y los modifica para incluir el software Miner. Dependiendo de su configuración exacta de las víctimas puede ser capaz de no permitir la instalación desactivando ciertas opciones durante el proceso de instalación. fuentes de infección pueden incluir cualquiera de lo siguiente:
- Portales de descarga falsificados - Están diseñados para aparecer como legítimos los servicios que ofrece el software útil.
- Los mensajes de correo electrónico -ellos son distribuidos a las víctimas de ordenador y dependiendo de la configuración de los archivos de malware o bien puede estar unido o enlazado. tácticas de ingeniería social se emplean con el fin de obligar a las víctimas a la caída de la amenaza.
- web Scripts - Todas las formas de anuncios, redirecciones y las ventanas emergentes pueden conducir a una infección de malware peligroso.
Una vez que el código del virus se ha desplegado el Monero criptomoneda Miner se inicia. Su nombre de archivo se llama intelservice.exe que es un nombre genérico a menudo utilizado por otro software minero. De acuerdo con los analistas que revisaron los patrones de infección parece que está basado en el xmrig herramienta.
Hay varios casos posibles para la creación de este particular minero criptomoneda Monero. Uno de los escenarios establece que el minero se ha diseñado con la intención de ejecutarlo en una red de área local cerrado. Es posible que la versión de Internet del código ha sido un incidente.
Sin embargo, si el minero criptomoneda Moneo es vista como una simple amenaza de virus con los servidores de parada de. Finalmente la tercera causa posible es una broma dirigida contra los investigadores de seguridad.
Además Monero criptomoneda detalles Miner
Las especulaciones sobre los orígenes e intenciones reales sobre este particular minero criptomoneda Monero sugiere que las muestras encontradas pueden ser versiones de un malware futuras pruebas. Los analistas detectan que el código contenía los nombres de archivos falsos que son probablemente los mecanismos de protección de sigilo que se pueden emplear.
Se identificaron dos muestras similares durante la investigación. Parecen ser una versión más simple relacionada probablemente hecha por diferentes autores. Algunos de sus códigos origina a partir de la misma fuente.
Todo esto apunta a la posibilidad de tener la fuente original a la venta en los mercados de hackers subterráneos. El hecho de que las firmas aún no están del todo conocidos por los investigadores de seguridad muestra que cualquier ataque futuro pueden resultar perjudiciales si un ataque a gran escala se hace cumplir.
Anteriores atacantes basados Corea del Norte que utilizan varios mineros criptomoneda Monero son dos grupos de piratas informáticos:
- Bluenorroff - El grupo llegó a ser bien conocido por una intrusión parcialmente succeful del Banco de Bangladesh. Ellos fueron capaces de penetrar los servidores e instalar los virus en ellos generando así una gran cantidad de ingresos.
- Andariel - Este grupo de hackers también utiliza varios mineros Monero. Un objetivo de alto impacto fue una importante compañía de Corea del Sur no revelado. Ellos también son responsables de robos en el Ministerio de Defensa de Corea del Sur.
Los especialistas de malware fueron capaces de localizar a las transacciones Bitcoin que entran y salen de Corea del Norte como rango de IP del país es muy limitada. Una de las direcciones notables es el comercio activamente en varios intercambios Bitcoin. Fue involucrado en varios ataques de piratas informáticos de vuelta en 2014/2015 donde fue asignado como un servidor de comando y control.
La nueva ola de ataque entrante, una vez más señalar la necesidad de que los usuarios tengan una solución antispyware calidad. Los usuarios de ordenadores pueden escanear su sistema de forma gratuita.
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter