Casa > Ciber Noticias > Técnica de vaciado de procesos utilizada para instalar mineros de criptomonedas
CYBER NOTICIAS

Procesar Técnica Hollowing utiliza para instalar los mineros criptomoneda

imagen minero criptomoneda

Un equipo de investigadores de seguridad informó sobre el descubrimiento de una nueva técnica utilizada para instalar los mineros criptomoneda sin elevar la conciencia que se llama proceso de ahuecamiento.




Esto se hace mediante el uso de un gotero sofisticado capaz de entregar el malware destinado. La distinción principal entre otras técnicas de infección de virus es que va a pasar por alto los mecanismos de seguridad del host como una de las primeras acciones.

Técnica proceso Hollowing Usado mineros para implantar criptomoneda

Un equipo de investigadores de seguridad descubrieron una técnica de hackers peligrosa llamada ahueca el proceso de que se ha utilizado durante los ataques de infiltración que conducen a infecciones con los mineros criptomoneda. se detectó la campaña en noviembre y dirigido varios países, entre ellos los Emiratos Árabes Unidos, India, Bangladesh, Kuwait, Tailandia, Pakistán y Brasil. Lo que es particularmente interesante es que la entrega se realiza a través de un gotero especial de carga útil. En lugar de descargar y ejecutar el minero va a participar en varias acciones directamente que lo hará de manera que el sistema no detectará que el malware. oda.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/ongoing-hybrid-phishing-attacks/”]Curso híbrido ataques de phishing soluciones pueden eludir la seguridad

El gotero representa un binario de 64 bits especial que contendrá código de malware empaquetado. Al ejecutar el archivo se realizarán varios controles de verificación de archivos que se asegurará de que el minero entregado será entregado intacto. Los espectáculos de análisis llevados a cabo que los archivos ejecutables relevantes que se cifran y se descifran en tiempo real mediante algoritmos especiales. Los criminales también han ofuscado los nombres exactos de los archivos último minero. Una cadena especial será llamado por el motor principal que va a dar a conocer los principales argumentos utilizados por el minero criptomoneda:

  • Monedero Dirección
  • Miner piscina Dirección
  • Argumentos plantilla Miner

La diferencia de otras técnicas de derivación de seguridad es que el código minero de la inyección se coloca dentro de un archivo preparado en el sistema víctima. El código real que se ejecuta las operaciones será llamado desde otro archivo que se oculta debajo de una extensión diferente y se coloca en otra carpeta. El sistema operativo y los servicios no van a considerar esta maliciosa como el comportamiento malicioso. Los investigadores de seguridad afirman que mediante la utilización de este “código esquelético” las infecciones pueden permanecer indetectable durante un período muy largo de tiempo.

Recordamos a nuestros lectores que mineros criptomoneda son una de las infecciones más peligrosas. En lugar de eliminar estos archivos de secuencias de comandos de pequeño tamaño se descarga una gran cantidad de tareas que consumen muchos recursos de un servidor remoto. Se colocarán una carga pesada sobre los componentes clave, tales como la CPU, memoria ,espacio en disco y la GPU. Cuando uno de ellos se indica como completa los piratas informáticos serán recompensados ​​con criptomoneda directamente a sus billeteras digitales. Es muy posible que en el futuro este mecanismo se puede utilizar con otros tipos de malware.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo