Accueil > Nouvelles Cyber > Technique de creusement de processus utilisée pour installer des mineurs de crypto-monnaie
CYBER NOUVELLES

Processus de creusage Technique utilisée pour installer des mineurs crypto-monnaie

crypto-monnaie image mineur

Une équipe de chercheurs en sécurité a rapporté la découverte d'une nouvelle technique utilisée pour installer des mineurs de sensibilisation sans crypto-monnaie qui est appelé processus de creusage.




Cela se fait à l'aide d'un compte-gouttes sophistiqué capable de fournir les logiciels malveillants destinés. La principale distinction entre d'autres techniques d'infection par le virus est qu'il contourne les mécanismes de sécurité de l'hôte comme l'une des premières actions.

Processus de creusage technique utilisée pour implants mineurs crypto-monnaie

Une équipe de chercheurs de sécurité ont découvert une technique de pirate dangereux appelé procédé de creusage qui a été utilisé lors des attaques d'infiltration conduisant à des infections avec des mineurs de crypto-monnaie. La campagne a été détectée en Novembre et ciblait plusieurs pays, dont les Emirats Arabes Unis, Inde, Bangladesh, Koweit, Thaïlande, Le Pakistan et le Brésil. Ce qui est particulièrement intéressant est que la livraison se fait via un compte-gouttes de la charge utile spéciale. Au lieu de télécharger directement et l'exécution du mineur, il engagera plusieurs actions qui feront en sorte que le système ne détecte pas que les logiciels malveillants. ode.

en relation: [wplinkpreview url =”https://sensorstechforum.com/ongoing-hybrid-phishing-attacks/”]Phishing en cours Hybrid Solutions de sécurité Les attaques peuvent Bypass

Le compte-gouttes représente un binaire de 64 bits spécial qui contiennent du code emballé logiciels malveillants. Lors de l'exécution du fichier plusieurs contrôles de vérification de fichiers seront qui fera en sorte que le mineur livré sera livré intact. L'analyse effectuée montre que les fichiers exécutables pertinents qui sont cryptés et sont décryptés en temps réel à l'aide de algorithmes spéciaux. Les criminels ont également obscurci les noms exacts des fichiers mineurs finaux. Une chaîne spéciale sera appelée par le moteur principal qui donnera les principaux arguments utilisés par le mineur de crypto-monnaie:

  • Adresse Wallet
  • Miner Piscine Adresse
  • Arguments modèle Miner

La différence par rapport à d'autres techniques de contournement de sécurité est que le code d'injection de mineur sera placé à l'intérieur d'un fichier préparé sur le système de la victime. Le code actuel qui exécute les opérations sera appelé à partir d'un autre fichier qui se cacher sous une autre extension et placé dans un autre dossier. Le système d'exploitation et les services ne seront pas considérer cette malicieuse comme un comportement malveillant. Les chercheurs en sécurité affirment qu'en utilisant cette “Code du squelette” les infections peuvent rester indétectable pendant une très longue période de temps.

Nous rappelons à nos lecteurs que mineurs de crypto-monnaie sont l'une des infections les plus dangereuses. Au lieu de supprimer les fichiers de ces scripts de petite taille téléchargeront beaucoup de tâches gourmandes en ressources d'un serveur distant. Ils placeront une lourde charge sur les composants clés tels que la CPU, Mémoire ,l'espace disque et GPU. Lorsque l'un d'eux est signalé comme complète les pirates seront récompensés par directement à leurs crypto-monnaie porte-monnaie numérique. Il est très possible que dans l'avenir, ce mécanisme peut être utilisé avec d'autres types de logiciels malveillants.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord