Casa > Cyber ​​Notizie > Tecnica di svuotamento del processo utilizzata per installare i minatori di criptovaluta
CYBER NEWS

Elaborare vuotatura tecnica utilizzata per installare Minatori criptovaluta

immagine minatore criptovaluta

Un team di ricercatori di sicurezza ha riferito la scoperta di una nuova tecnica utilizzata per installare i minatori criptovaluta senza sollevare la consapevolezza che si chiama processo di vuotatura.




Questo viene fatto con un contagocce sofisticata in grado di erogare il malware destinato. La distinzione principale tra le altre tecniche di infezione da virus è che sarà bypassare i meccanismi di sicurezza dell'ospite come una delle prime azioni.

Processo che scava la tecnica utilizzata Minatori di impiantare criptovaluta

Un team di ricercatori di sicurezza ha scoperto una tecnica di hacker chiamato pericoloso processo di vuotatura che è stato usato durante gli attacchi di infiltrazione che portano a infezioni con i minatori criptovaluta. La campagna è stata rilevata nel mese di novembre e mirato diversi paesi tra cui gli Emirati Arabi Uniti, India, Bangladesh, Kuwait, Thailandia, Pakistan e Brasile. Ciò che è particolarmente interessante è che la consegna avviene tramite uno speciale contagocce payload. Invece di scaricare direttamente e in esecuzione il minatore che si impegnerà in diverse azioni che farà in modo che il sistema non rileva che il malware. ode.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/ongoing-hybrid-phishing-attacks/”]In corso ibrida attacchi di phishing soluzioni possono bypassare la sicurezza

Il contagocce rappresenta uno speciale binario a 64 bit che conterrà imballato codice malware. Al momento di eseguire il file diversi controlli di verifica di file saranno effettuati che farà in modo che il minatore consegnato sarà consegnato intatto. Gli spettacoli analisi condotte che i file eseguibili pertinenti che sono criptati e vengono decifrati in tempo reale utilizzando speciali algoritmi. I criminali hanno anche offuscato i nomi esatti dei file minatore finali. Una stringa speciale sarà chiamato dal motore principale che emetterà i principali argomenti utilizzati dal minatore criptovaluta:

  • portafoglio Indirizzo
  • Miner Pool Indirizzo
  • Argomenti Template Miner

La differenza da altre tecniche di sicurezza di esclusione è che il codice di iniezione minatore sarà collocato all'interno di un file preparato sul sistema vittima,. Il codice che gestisce le operazioni sarà chiamato da un altro file che si nasconde sotto una diversa estensione e collocata in un'altra cartella. Il sistema operativo e servizi non prenderà in considerazione questo dannoso come un comportamento dannoso. I ricercatori di sicurezza affermano che utilizzando questo “codice scheletrico” le infezioni possono rimanere rilevabile per un periodo molto lungo di tempo.

Ricordiamo ai nostri lettori che minatori criptovaluta sono uno dei più pericolose infezioni. Invece di eliminare i file queste piccole dimensioni script scaricheranno un sacco di attività ad alta intensità di risorse da un server remoto. Essi mettere un pesante carico sui componenti chiave come il CPU, memoria ,spazio su disco e GPU. Quando uno di essi viene riportato come completa gli hacker saranno ricompensati con criptovaluta direttamente ai portafogli digitali. E 'molto probabile che in futuro questo meccanismo può essere utilizzato con altri tipi di malware.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo