Un equipo de investigadores de seguridad informó sobre el descubrimiento de una nueva técnica utilizada para instalar los mineros criptomoneda sin elevar la conciencia que se llama proceso de ahuecamiento.
Esto se hace mediante el uso de un gotero sofisticado capaz de entregar el malware destinado. La distinción principal entre otras técnicas de infección de virus es que va a pasar por alto los mecanismos de seguridad del host como una de las primeras acciones.
Técnica proceso Hollowing Usado mineros para implantar criptomoneda
Un equipo de investigadores de seguridad descubrieron una técnica de hackers peligrosa llamada ahueca el proceso de que se ha utilizado durante los ataques de infiltración que conducen a infecciones con los mineros criptomoneda. se detectó la campaña en noviembre y dirigido varios países, entre ellos los Emiratos Árabes Unidos, India, Bangladesh, Kuwait, Tailandia, Pakistán y Brasil. Lo que es particularmente interesante es que la entrega se realiza a través de un gotero especial de carga útil. En lugar de descargar y ejecutar el minero va a participar en varias acciones directamente que lo hará de manera que el sistema no detectará que el malware. oda.
El gotero representa un binario de 64 bits especial que contendrá código de malware empaquetado. Al ejecutar el archivo se realizarán varios controles de verificación de archivos que se asegurará de que el minero entregado será entregado intacto. Los espectáculos de análisis llevados a cabo que los archivos ejecutables relevantes que se cifran y se descifran en tiempo real mediante algoritmos especiales. Los criminales también han ofuscado los nombres exactos de los archivos último minero. Una cadena especial será llamado por el motor principal que va a dar a conocer los principales argumentos utilizados por el minero criptomoneda:
- Monedero Dirección
- Miner piscina Dirección
- Argumentos plantilla Miner
La diferencia de otras técnicas de derivación de seguridad es que el código minero de la inyección se coloca dentro de un archivo preparado en el sistema víctima. El código real que se ejecuta las operaciones será llamado desde otro archivo que se oculta debajo de una extensión diferente y se coloca en otra carpeta. El sistema operativo y los servicios no van a considerar esta maliciosa como el comportamiento malicioso. Los investigadores de seguridad afirman que mediante la utilización de este “código esquelético” las infecciones pueden permanecer indetectable durante un período muy largo de tiempo.
Recordamos a nuestros lectores que mineros criptomoneda son una de las infecciones más peligrosas. En lugar de eliminar estos archivos de secuencias de comandos de pequeño tamaño se descarga una gran cantidad de tareas que consumen muchos recursos de un servidor remoto. Se colocarán una carga pesada sobre los componentes clave, tales como la CPU, memoria ,espacio en disco y la GPU. Cuando uno de ellos se indica como completa los piratas informáticos serán recompensados con criptomoneda directamente a sus billeteras digitales. Es muy posible que en el futuro este mecanismo se puede utilizar con otros tipos de malware.