Les chercheurs en sécurité ont découvert qu'un mineur de Monero a récemment publié crypto-monnaie envoie les revenus générés à l'Université Kim Il Sung en Corée du Nord. Une analyse de code en profondeur révèle qu'il peut être mis à jour pour inclure des composants supplémentaires ainsi.
Le Monero Miner Révélé crypto-monnaie
L'une des premières attaques à grande échelle portant des virus mineurs Monero a fait rapport d'un quelques mois auparavant. Un tel malware abus généralement les ressources système disponibles pour le mien pour la crypto-monnaie Monero. Les attaques quelques mois ont porté sur l'exploitation des serveurs Windows en utilisant le code d'exploiter. Intrusions par vulnérabilités ont été l'une des principales tactiques pour répartir les échantillons distribués.
Les derniers échantillons semblent avoir été compilé autour de la veille de Noël 2017. En comparaison avec d'autres menaces similaires, il a été trouvé à disposer d'un comportement légèrement différent. Au lieu d'utiliser les piscines minières prédéfinies qui sont généralement une partie de ceux les plus populaires, il cherche à établir une connexion avec une commande et de contrôle du serveur. L'analyse montre qu'il est hébergé au Université Kim Il Sung en Corée du Nord. Le mineur réel lui-même se connecte à un bassin minier et commence à exploiter la monnaie Crypto. Un test d'accès au réseau a été fait qui montre que le serveur pirate est injoignable. En conséquence, toute monnaie minées ne seraient pas transférés aux opérateurs criminels.
Monero Miner Pattern crypto-monnaie Comportement
Le mineur Monero en question est largement distribué en tant que programme d'installation de bundle de logiciels. Typiquement, ces menaces sont distribuées sur les portails contrôlés hacker. Les pirates acquièrent populaires des versions gratuites ou essai de logiciels célèbres et les modifie pour inclure le logiciel Miner. En fonction de leur configuration exacte des victimes peut être en mesure d'interdire l'installation en décochant certaines options au cours du processus d'installation. les sources d'infection peuvent inclure une des conditions suivantes:
- Portails contrefaites Télécharger - Ils sont conçus pour apparaître comme des services légitimes offrant des logiciels utiles.
- Courriels -Ils sont distribués aux victimes informatiques et en fonction de la configuration, les fichiers logiciels malveillants peuvent être soit connecté ou lié. des techniques d'ingénierie sociale sont employés afin de contraindre les victimes à tomber pour la menace.
- Web Scripts - Toutes les formes d'annonces, réoriente et pop-ups peuvent conduire à une infection des logiciels malveillants dangereux.
Une fois que le code du virus a été déployé le Monero Miner est commencé crypto-monnaie. Son nom de fichier est appelé intelservice.exe qui est un nom générique souvent utilisé par d'autres logiciels de mineur. Selon les analystes qui ont examiné les modèles d'infection, il semble reposer sur la xmrig outil.
Il y a plusieurs cas possibles pour la création de ce particulier mineur Monero crypto-monnaie. L'un des scénarios prévoit que le mineur a été conçu avec l'intention de le faire fonctionner dans un réseau local fermé. Il est possible que la version Internet du code a été un incident.
Toutefois, si le mineur est considéré Monero crypto-monnaie comme une simple menace de virus avec des serveurs arrêt vers le bas. Enfin, la troisième cause possible est une farce destinée contre les chercheurs en sécurité.
De plus Monero Miner Détails crypto-monnaie
Spéculations sur les origines et les intentions réelles au sujet de ce particulier mineur Monero suggère que crypto-monnaie les échantillons trouvés peuvent être tester les versions d'un logiciel malveillant futur. Les analystes détectés que le code contenait des noms de fichiers faux qui sont probablement des mécanismes de protection furtifs qui peuvent être employées.
Deux échantillons similaires ont été identifiés au cours de l'enquête. Ils semblent être une version plus simple liée probablement faite par différents auteurs. Une partie de leur code provient de la même source.
Tout cela souligne la possibilité d'avoir la source d'origine en vente sur les marchés des pirates informatiques souterrains. Le fait que les signatures ne sont pas encore entièrement connues des chercheurs de sécurité montre que les attaques futures pourraient se révéler dommageables si une attaque à grande échelle est appliquée.
Précédent attaquants basés Corée du Nord qui utilisent divers mineurs Monero sont deux crypto-monnaie groupes hacking:
- Bluenorroff - Le groupe est devenu bien connu pour une intrusion partiellement succeful de la Banque du Bangladesh. Ils ont pu pénétrer dans les serveurs et installer les virus sur les générant ainsi une grande quantité de revenus.
- Andariel - Ce groupe de piratage utilise également divers mineurs Monero. Une cible à fort impact a été un non divulgué grande entreprise sud-coréenne. Ils sont également responsables de vols du ministère sud-coréen de la Défense.
Les spécialistes de logiciels malveillants ont pu traquer les transactions Bitcoin qui entrent et sortent de la Corée du Nord comme la gamme IP du pays est très limitée. L'une des adresses remarquables se négocie activement à divers échanges Bitcoin. Il a été impliqué dans plusieurs attaques de piratage de retour dans 2014/2015 où il a été affecté en tant que commande et de contrôle du serveur.
La nouvelle vague d'attaque entrante signal une fois de plus la nécessité pour les utilisateurs d'avoir une qualité solution anti-spyware. Les utilisateurs d'ordinateurs peuvent analyser leurs systèmes gratuitement.
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter