Accueil > Nouvelles Cyber > Installations de Kodi Media Player utilisées pour la distribution de logiciels malveillants
CYBER NOUVELLES

Kodi Media Player installations utilisées pour la distribution de logiciels malveillants

Une nouvelle pratique de piratage informatique dangereuse a été détectée - l'utilisation du lecteur multimédia de Kodi pour la distribution de logiciels malveillants. Un grand nombre d'utilisateurs exécutant le logiciel open-source sont à risque d'être victimes d'une campagne mondiale de cryptomining selon un nouveau rapport.




Kodi Media Player peut livrer les logiciels malveillants dangereux

Le lecteur multimédia Kodi bien connu qui est largement installé par les utilisateurs et disponible sur de nombreux appareils intelligents peuvent poser un sérieux risque de sécurité. Selon un nouveau rapport publié par des experts installations déployées peuvent être abusés pour diffuser divers logiciels malveillants, y compris les mineurs de crypto-monnaie. La source d'infection est la possibilité d'ajouter des dépôts add-on qui offrent des plug-ins, peaux et mises à jour qui ajoutent des fonctionnalités à la configuration Kodi nue. Sur Internet, il existe de nombreux guides, vidéos Youtube et des forums qui donnent des instructions sur la personnalisation et la personnalisation des joueurs Kodi avec diverses fonctions. Les utilisateurs malveillants peuvent facilement élaborer ces guides avec poste les dépôts malveillants.

histoire connexes: Tor Browser vulnérabilité Zero-Day Révélé: Patch Immédiatement!

Il existe trois principaux moyens que les opérateurs malveillants peuvent abuser Kodi:

  1. Les criminels peuvent guider les criminels en ajoutant un référentiel d'extension externe contenant une mise à jour contaminée. Le code malveillant est installé une fois que les utilisateurs permettent aux mises à jour de fonctionner.
  2. Une instance Kodi pré-installé est fait. Le code malveillant peut déjà être placé en eux, ou inclure le lien de référentiel malveillant de sorte que lors de l'exécution du code virus sera déployé automatiquement.
  3. Une construction Kodi ready-made contenant l'add-on malveillant, mais aucun lien avec le référentiel. Une installation persistante suivra.

Jusqu'à présent, la plupart des infections ciblent les pays suivants: Israël, Grèce, États Unis, les Pays-Bas et au Royaume-Uni. Les origines des familles de logiciels malveillants Kodi ont été retracés jusqu'à un dépôt défunt. Un autre dépôt malveillant qui a été trouvé pour diffuser le code du virus a changé depuis et à ce moment est sans danger pour.

L'analyse du code malveillant Kodi montre que les charges utiles téléchargées sont basées sur des scripts Python. Cela déclenchera un téléchargement de charge utile qui tire une mineur crypto-monnaie. Le script vérifie alors si le fichier malveillant a été abandonné avec succès, puis supprimer le compte-gouttes de la charge utile. mineurs crypto-monnaie sont un type de logiciel malveillant commun qui se compose de plusieurs composants. L'objectif principal est de tirer profit des ressources système disponibles afin d'effectuer des calculs complexes. Lorsque les résultats sont présentés aux serveurs concernés monnaie numérique sera câblé aux opérateurs de pirates informatiques.

Les chercheurs soulignent que les scripts ont été faites par un des pirates bien informés. Un exemple d'action est l'inclusion d'un contrôle spécifique du système d'exploitation - au moment que Windows et Linux sont pris en charge. Lorsqu'un système compatible est trouvé le code se connecte à un serveur contrôlé de pirate informatique prédéfini au service de la principale composante de l'infection. Les deux souches Windows et Linux sont écrites dans les dossiers système.

Les utilisateurs peuvent vérifier si leurs systèmes sont infectés par des mineurs en surveillant leur utilisation du système. Tout processeur inhabituel, carte graphique ou la charge de la mémoire peut signaler une infection. Les utilisateurs peuvent lire l'original signaler ici.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord