Casa > Cyber ​​Notizie > Smominru Botnet lancia immagini Taylor Swift infettate dai minatori
CYBER NEWS

Smominru Botnet lancia Miner-Infected Immagini Taylor Swift

immagine iniettore HTTP

La botnet Smominru che è un'arma ben noto utilizzato dalle organizzazioni criminali è stato rivelato per condurre una massiccia campagna con l'obiettivo di infettare le vittime con i minatori criptovaluta.




I file di carico utile che portano le infezioni sono immagini JPEG di Taylor Swift. I nomi alternativi in ​​base al quale la botnet è noto comprende MyKings e Darkcloud.

Immagini Taylor Swift si può ottenere infettato da un minatore: Attacco coordinato da Smominru Botnet

La botnet Smominru è una minaccia ben noto che è stato conosciuto attivo dal 2016 e utilizzato in vari attacchi mirati. Nella maggior parte dei casi è stato utilizzato per fornire i minatori e Trojan contro obiettivi stabiliti. In alcune delle versioni più recenti hanno aggiunto gli hacker un funzione bootkit che sarà disattivare il software di sicurezza e dei servizi in esecuzione e si nasconde dalla scoperta. Le botnet come questo sono stati distribuiti utilizzando una varietà di tattiche, tuttavia la maggior parte dei più popolari sono i seguenti:

  • Brute Forzare Accesso Tentativi - Le infezioni saranno automatizzate con l'uso di kit di strumenti di hacking che individuerà i servizi in esecuzione sul bersaglio e tentare di dizionario attacchi e accessi forza bruta.
  • exploit delle vulnerabilità - I toolkit possono cercare le carenze dei servizi e utilizzare exploit popolari al fine di prendere il controllo dei dispositivi.
Correlata: [wplinkpreview url =”https://sensorstechforum.com/smominru-botnet-monero-cryptocurrency-miner/K”]Smominru botnet Infetta Machines Con Monero criptovaluta Miner

I rapporti indicano che la nuova versione del Smominru Botnet è stato lanciato per diffondere immagini JPEG di Taylor Swift. Questi file vengono inviati in formato JPG foto a un repository pubblico. Quando vi si accede dalle vittime di uno script lancerà codice eseguibile che inizierà un'infezione. L'infezione botnet sarà anche impostato come persistente minaccia il che significa che i file di configurazione e le impostazioni saranno modificate per avviare automaticamente non appena come i padroni di casa vengono avviati.

Il motore principale consegnerà pericoloso minatori criptovaluta che sono di piccole dimensioni script che scaricherà compiti complessi che la volontà “il mio” il criptovaluta Monero - elaborazione di transazioni sulla rete decentralizzata. Finora la botnet ha reclutato 45,000 padroni di casa e la mia volontà $300 al giorno. Secondo i rapporti i principali obiettivi della botnet si trovano in Asia. I primi paesi sono: Porcellana, Russia, Taiwan, India, Stati Uniti e Giappone. Il gruppo di hacker dietro le ultime campagne di attacco è pensato per essere vissuto come le versioni aggiornate sono un miglioramento significativo rispetto alle iterazioni precedenti.

Oltre alle Miners vi sono altre infezioni che sono distribuiti dalla botnet:

  • PCShare Trojan - Questo Trojan si avvia automaticamente ogni volta che il computer è acceso e avviare il motore Trojan tipici che permetterà agli hacker di assumere il controllo dei padroni di casa vittima.
  • DNSChanger Trojan - Questo modulo Trojan esporrà un avanzato un'azione cambiamento di sistema - impostazioni DNS del padrone di casa saranno cambiati a un server basato cinese-. Non è gestito da un gruppo di hacker in questo momento e la ragione di questo non è noto. Altri moduli includono un componente SQL forza bruta, scansione delle porte di massa e una modalità di rilevazione della rete.
  • Dloadr Malware - Questi sono pericolosi archivi Nullsoft Installer che vengono utilizzati per fornire i vari tipi di minacce di virus.
  • Forshare Trojan - Si tratta di un comune fata Trojan che contiene testo cinese nella sua meta-dati.
  • Coin Stealer Trojan - Alcune delle minacce meno comuni includono ad esempio il malware. Essi svolgono più controlli che cercherà qualsiasi software installato criptovaluta e servizi web. Il motore di manipolare i campi e raccogliere i dati dell'account al fine di dirottare i loro beni.

Dato l'atto che gli attacchi in corso hanno successo e continuano ad essere diffuse ci aspettiamo che gli aggiornamenti futuri della botnet e nuove campagne di attacco continuerà ad essere prodotta.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo