La botnet Smominru che è un'arma ben noto utilizzato dalle organizzazioni criminali è stato rivelato per condurre una massiccia campagna con l'obiettivo di infettare le vittime con i minatori criptovaluta.
I file di carico utile che portano le infezioni sono immagini JPEG di Taylor Swift. I nomi alternativi in base al quale la botnet è noto comprende MyKings e Darkcloud.
Immagini Taylor Swift si può ottenere infettato da un minatore: Attacco coordinato da Smominru Botnet
La botnet Smominru è una minaccia ben noto che è stato conosciuto attivo dal 2016 e utilizzato in vari attacchi mirati. Nella maggior parte dei casi è stato utilizzato per fornire i minatori e Trojan contro obiettivi stabiliti. In alcune delle versioni più recenti hanno aggiunto gli hacker un funzione bootkit che sarà disattivare il software di sicurezza e dei servizi in esecuzione e si nasconde dalla scoperta. Le botnet come questo sono stati distribuiti utilizzando una varietà di tattiche, tuttavia la maggior parte dei più popolari sono i seguenti:
- Brute Forzare Accesso Tentativi - Le infezioni saranno automatizzate con l'uso di kit di strumenti di hacking che individuerà i servizi in esecuzione sul bersaglio e tentare di dizionario attacchi e accessi forza bruta.
- exploit delle vulnerabilità - I toolkit possono cercare le carenze dei servizi e utilizzare exploit popolari al fine di prendere il controllo dei dispositivi.
I rapporti indicano che la nuova versione del Smominru Botnet è stato lanciato per diffondere immagini JPEG di Taylor Swift. Questi file vengono inviati in formato JPG foto a un repository pubblico. Quando vi si accede dalle vittime di uno script lancerà codice eseguibile che inizierà un'infezione. L'infezione botnet sarà anche impostato come persistente minaccia il che significa che i file di configurazione e le impostazioni saranno modificate per avviare automaticamente non appena come i padroni di casa vengono avviati.
Il motore principale consegnerà pericoloso minatori criptovaluta che sono di piccole dimensioni script che scaricherà compiti complessi che la volontà “il mio” il criptovaluta Monero - elaborazione di transazioni sulla rete decentralizzata. Finora la botnet ha reclutato 45,000 padroni di casa e la mia volontà $300 al giorno. Secondo i rapporti i principali obiettivi della botnet si trovano in Asia. I primi paesi sono: Porcellana, Russia, Taiwan, India, Stati Uniti e Giappone. Il gruppo di hacker dietro le ultime campagne di attacco è pensato per essere vissuto come le versioni aggiornate sono un miglioramento significativo rispetto alle iterazioni precedenti.
Oltre alle Miners vi sono altre infezioni che sono distribuiti dalla botnet:
- PCShare Trojan - Questo Trojan si avvia automaticamente ogni volta che il computer è acceso e avviare il motore Trojan tipici che permetterà agli hacker di assumere il controllo dei padroni di casa vittima.
- DNSChanger Trojan - Questo modulo Trojan esporrà un avanzato un'azione cambiamento di sistema - impostazioni DNS del padrone di casa saranno cambiati a un server basato cinese-. Non è gestito da un gruppo di hacker in questo momento e la ragione di questo non è noto. Altri moduli includono un componente SQL forza bruta, scansione delle porte di massa e una modalità di rilevazione della rete.
- Dloadr Malware - Questi sono pericolosi archivi Nullsoft Installer che vengono utilizzati per fornire i vari tipi di minacce di virus.
- Forshare Trojan - Si tratta di un comune fata Trojan che contiene testo cinese nella sua meta-dati.
- Coin Stealer Trojan - Alcune delle minacce meno comuni includono ad esempio il malware. Essi svolgono più controlli che cercherà qualsiasi software installato criptovaluta e servizi web. Il motore di manipolare i campi e raccogliere i dati dell'account al fine di dirottare i loro beni.
Dato l'atto che gli attacchi in corso hanno successo e continuano ad essere diffuse ci aspettiamo che gli aggiornamenti futuri della botnet e nuove campagne di attacco continuerà ad essere prodotta.