Casa > Cyber ​​Notizie > Il minatore di criptovalute Monero genera profitti per la Corea del Nord
CYBER NEWS

Monero criptovaluta Miner produce utili per la Corea del Nord

immagine criptovaluta Miner valuta

I ricercatori di sicurezza hanno scoperto che una recente pubblicazione Monero criptovaluta minatore invia il reddito generato alla Kim Il Sung University in Corea del Nord. Un'analisi codice approfondita rivela che può essere aggiornato per includere componenti aggiuntivi come pure.

Il Monero criptovaluta Miner Rivelato

Uno dei primi attacchi su larga scala che portano i virus minatore Monero stata riportata indietro di un qualche mese fa. Tale il malware di solito un abuso delle risorse di sistema disponibili, al fine di miniera per l'criptovaluta Monero. Gli attacchi a pochi mesi fa focalizzata sullo sfruttamento server Windows utilizzando codice di exploit. Intrusioni attraverso le vulnerabilità uno dei principali tattiche per diffondere i campioni dispensati.

Gli ultimi campioni sembrano essere stati compilati intorno alla vigilia di Natale 2017. In confronto con altre simili minacce è stato trovato per caratterizzare un comportamento leggermente diverso. Invece di utilizzare pool di estrazione predefiniti che di solito sono alcuni di quelli più popolari si cerca di stabilire una connessione con un server di comando e controllo. L'analisi mostra che è ospitato presso l'Università Kim Il Sung in Corea del Nord. Il minatore vero e proprio si connette a un pool di data mining e comincia a minare la moneta crypto. Un test di accesso alla rete è stato fatto, che mostra che il server degli hacker non è raggiungibile. Di conseguenza qualsiasi valuta minate non sarebbero trasferiti agli operatori penali.

Story correlati: PyCryptoMiner Obiettivi macchine Linux alla mia per Monero

Monero criptovaluta Miner Comportamento reticolo

Il minatore Monero in questione è ampiamente distribuito come installatore del software fascio. In genere questo tipo di minacce sono distribuite sui portali degli hacker controllato. Gli hacker acquisiscono popolari versioni gratuite o di prova del software famosi e li modifica per includere il software Miner. A seconda della loro esatta configurazione delle vittime potrebbe essere in grado di non consentire l'installazione deselezionando alcune opzioni durante il processo di installazione. fonti di infezione possono includere qualsiasi dei seguenti:

  • Scarica Portali contraffatti - Essi sono progettati per apparire come i servizi legittimi che offrono software utile.
  • I messaggi di posta elettronica -Hanno sono distribuiti alle vittime di computer e in base alla configurazione dei file malware può né essere attaccato o collegato. tattiche di ingegneria sociale sono impiegati al fine di costringere le vittime a cadere per la minaccia.
  • script web - Tutte le forme di annunci, redirect e pop-up può portare ad un'infezione da malware pericoloso.

Una volta che il codice del virus è stato distribuito il Monero criptovaluta Miner si avvia. Il suo nome di file si chiama intelservice.exe che è un nome generico usato spesso da altri software minatore. Secondo gli analisti che hanno recensito i modelli di infezione sembra essere basato sul xmrig strumento.

Ci sono diversi casi possibili per la creazione di questo particolare Monero criptovaluta minatore. Uno degli scenari prevede che il minatore è stato progettato con l'intento di correre in una rete locale chiuso. E 'possibile che la versione di Internet del codice è stato un incidente.

Tuttavia, se il criptovaluta minatore Monero è visto come una semplice minaccia di virus con i server di spegnimento. Infine la terza causa possibile è uno scherzo rivolto contro i ricercatori di sicurezza.

Story correlati: Perchè I criminali informatici stanno lasciando Bitcoin per Altcoins

Ulteriori Monero criptovaluta Miner Dettagli

Le speculazioni sulle origini e le reali intenzioni di questo particolare Monero criptovaluta minatore suggerisce che i campioni possono essere trovati testando le versioni di un futuro di malware. Gli analisti rilevato che il codice contiene nomi falsi che sono probabilmente meccanismi di protezione furtive che possono essere impiegati.

Due campioni simili sono stati identificati nel corso dell'indagine. Essi sembrano essere una versione più semplice correlato probabilmente fatta da diversi autori. Alcuni di loro codice proviene dalla stessa fonte.

Tutto ciò indica la possibilità di avere la fonte originale in vendita sui mercati degli hacker sotterranei. Il fatto che le firme non sono ancora del tutto noti ai ricercatori di sicurezza dimostra che eventuali futuri attacchi potrebbero rivelarsi dannose se un attacco su larga scala viene applicata.

Precedente attaccanti basate Corea del Nord che utilizzano vari minatori criptovaluta Monero sono due gruppi di hacker:

  • Bluenorroff - Il gruppo è diventato ben noto per un'intrusione parzialmente succeful da parte della Banca del Bangladesh. Sono stati in grado di penetrare i server e installare i virus su di loro generando così una grande quantità di reddito.
  • Andariel - Questo gruppo hacker utilizza anche diversi minatori Monero. Un obiettivo di grande impatto è stata una delle principali società della Corea del Sud non rivelata. Essi sono anche responsabili di furti da parte del Ministero della Corea del Sud della Difesa.

Gli specialisti di malware sono stati in grado di rintracciare le transazioni Bitcoin che entrano ed escono dalla Corea del Nord come intervallo IP del paese è molto limitata. Uno degli indirizzi notevole è attivamente negoziazione in vari scambi Bitcoin. E 'stato coinvolto in diversi attacchi di hacking indietro nel 2014/2015 dove è stato assegnato come un server di comando e controllo.

La nuova ondata di attacco in arrivo, ancora una volta segnalare la necessità di utenti di avere una qualità soluzione anti-spyware. Gli utenti di computer possono eseguire la scansione dei loro sistemi gratuitamente.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo