Accueil > Nouvelles Cyber > Smominru Botnet Launches Miner-Infected Taylor Swift Images
CYBER NOUVELLES

Smominru Botnet lance Miner-Infected Taylor Swift Images

HTTP image Injector

Le botnet Smominru qui est une arme bien connue utilisée par des organisations criminelles a été révélé pour mener une campagne massive dans le but d'infecter les victimes avec des mineurs de crypto-monnaie.




Les fichiers de charge utile qui portent les infections sont des images JPEG de Taylor Swift. Les autres noms sous lesquels le botnet est connu comprend MyKings et Darkcloud.

Taylor Swift Images Vous infectés par un virus Miner: Attaque coordonnée par Smominru Botnet

Le botnet Smominru est une menace bien connue qui a été connu actif depuis 2016 et utilisé dans diverses attaques ciblées. Dans la plupart des cas, il a été utilisé pour livrer les mineurs et les chevaux de Troie contre des cibles fixés. Dans certaines des dernières versions les pirates ont ajouté un fonction bootkit qui désactive le logiciel de sécurité en cours d'exécution et des services et se cacher de la découverte. Botnets comme celui-ci sont distribués en utilisant une variété de tactiques, mais les plus populaires sont les suivantes::

  • Brute Forcing tentatives Connexion - Les infections seront automatisées par l'utilisation de boîtes à outils de piratage qui identifiera les services en cours d'exécution sur la cible et tenter dictionnaire attaques et les connexions de force brute.
  • vulnérabilité Exploits - Les boîtes à outils peuvent rechercher des faiblesses dans les services et l'utilisation des exploits populaires afin de prendre le contrôle des dispositifs.
en relation: [wplinkpreview url =”https://sensorstechforum.com/smominru-botnet-monero-cryptocurrency-miner/K”]Smominru Botnet Machines avec Monero infecte Miner crypto-monnaie

Les rapports indiquent que la nouvelle version du Smominru Botnet a été lancée pour diffuser des images JPEG de Taylor Swift. Ces fichiers sont affichés dans un format photo JPG à un dépôt public. Quand ils sont accessibles par les victimes d'un script lancera un code exécutable qui va commencer une infection. L'infection botnet sera également mis en menace persistante ce qui signifie que les fichiers de configuration et les paramètres seront modifiés pour démarrer automatiquement dès que les hôtes sont démarrés.

Le principal moteur délivrera dangereux mineurs de crypto-monnaie qui sont des scripts de petite taille qui téléchargeront des tâches complexes qui “mien” le traitement des transactions sur le réseau décentralisé - le Monero crypto-monnaie. Jusqu'à présent, le botnet a recruté 45,000 hôtes et mine de volonté $300 par jour. Selon les rapports les principales cibles du botnet sont situés en Asie. Les premiers pays sont: Chine, Russie, Taiwan, Inde, États-Unis et au Japon. Le groupe de piratage derrière les dernières campagnes d'attaque est pensé pour être connu que les versions mises à jour sont une amélioration significative par rapport aux itérations précédentes.

En dehors des mineurs il y a d'autres infections qui sont fournis par le botnet:

  • PCShare cheval de Troie - Ce cheval de Troie démarre automatiquement à chaque fois que l'ordinateur est sous tension et démarrer le moteur typique de Troie qui permettra aux pirates de prendre le contrôle des hôtes victimes.
  • cheval de Troie DNSChanger - Ce module de Troie présentera une action de changement de système avancé - les paramètres DNS de l'hôte seront modifiés à un serveur chinois-. Il ne fonctionne pas par un groupe de piratage au moment et la raison n'est pas connue. D'autres modules comprennent une composante de force brute SQL, balayage de port de masse et un mode de découverte de réseau.
  • Dloadr Malware - Ce sont des archives dangereuses Nullsoft Installer qui sont utilisés pour fournir divers types de menaces de virus.
  • Forshare cheval de Troie - C'est une commune de fées de Troie qui contient du texte chinois dans ses données méta.
  • Coin cheval de Troie voleur - Certaines des menaces moins courantes comprennent des logiciels malveillants. Ils effectuent des contrôles multiples qui se penchera pour tous les logiciels de crypto-monnaie et les services installés web. Le moteur de manipuler les champs et récolter les données de compte afin de détourner leurs actifs.

Compte tenu de l'acte que les attaques en cours sont couronnées de succès et continuent à être diffusés, nous prévoyons que les mises à jour futures du réseau de zombies et de nouvelles campagnes d'attaque continuera à produire.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...