Casa > Cyber ​​Notizie > Installazioni di Kodi Media Player utilizzate per la distribuzione di malware
CYBER NEWS

Kodi Media Player impianti utilizzati per la distribuzione di malware

Una nuova pratica di hacking pericoloso è stato rilevato - l'uso del lettore multimediale di Kodi per la distribuzione di malware. Un sacco di utenti che eseguono il software open-source sono a rischio di diventare vittime di una campagna cryptomining globale, secondo un nuovo rapporto.




Kodi Media Player in grado di fornire malware pericoloso

Il noto lettore multimediale Kodi che è ampiamente installato dagli utenti e disponibile su molti dispositivi intelligenti in grado di rappresentare un grave rischio per la sicurezza. Secondo un nuovo rapporto pubblicato da esperti di installazioni distribuite possono essere abusati per diffondere malware vari, tra cui i minatori criptovaluta. La fonte di infezioni è la possibilità di aggiungere repository add-on che offrono i plugin, pelli e aggiornamenti che aggiungono funzionalità al setup nuda Kodi. Su Internet ci sono molte guide, video di Youtube e forum che danno le istruzioni sulla personalizzazione e la personalizzazione dei giocatori Kodi con diverse funzioni. Gli utenti malintenzionati possono facilmente posta elaborare tali guide con i repository maligni.

Story correlati: Tor Browser Zero-Day vulnerabilità Rivelato: Patch Immediatamente!

Ci sono tre modi principali che gli operatori di malware possono abusare Kodi:

  1. I criminali possono guidare i criminali in aggiunta un repository plugin esterno contenente un aggiornamento contaminato. Il codice del malware viene installato una volta gli utenti consentono gli aggiornamenti di correre.
  2. Un esempio pre-made Kodi è installato. Il codice dannoso potrebbe già essere collocato in loro o includere il link repository dannoso in modo che al momento l'esecuzione del codice del virus verrà distribuito automaticamente.
  3. Una build Kodi ready-made che contiene il dannoso add-on, ma nessun collegamento al repository. Un'installazione permanente Seguirà.

Finora la maggior parte delle infezioni bersaglio i seguenti paesi: Israele, Grecia, stati Uniti, Paesi Bassi e Regno Unito. Le origini delle famiglie di malware Kodi sono stati rintracciati fino a un repository ormai defunta. Un altro repository maligno che è stato trovato per diffondere codice del virus da allora è cambiato e in questo momento è sicuro per l'uso.

L'analisi del codice malware Kodi dimostra che i payload scaricate si basano su script Python. Ciò attiverà un download di carico utile, che tira un criptovaluta minatore. Lo script sarà quindi verificare se il file dannoso è caduto con successo e quindi eliminare il contagocce payload. minatori criptovaluta sono un tipo di malware comune che è composto da diversi componenti. Lo scopo primario è quello di sfruttare le risorse di sistema disponibili per effettuare calcoli complessi. Quando i risultati sono riportati ai server rilevanti moneta digitale sarà collegato agli operatori degli hacker.

I ricercatori sottolineano che gli script sono state fatte da un hacker saperla. Un'azione esempio è l'inclusione di un specifico controllo del sistema operativo - al momento solo Windows e Linux sono supportati. Quando un sistema compatibile viene trovato il codice si collegherà a un server di hacker controllato predefinito servire la componente principale di infezione. Entrambi i ceppi Windows e Linux sono scritti per le cartelle di sistema.

Gli utenti possono controllare se i loro sistemi sono infettati da minatori, monitorando il loro utilizzo del sistema. Qualsiasi processore insolito, scheda grafica o carico di memoria può segnalare un'infezione. Gli utenti possono leggere l'originale Riporto qui.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo