Casa > Cyber ​​Notizie > Smominru Botnet Launches Miner-Infected Taylor Swift Images
CYBER NEWS

Smominru Botnet lancia Miner-Infected Immagini Taylor Swift

immagine iniettore HTTP

La botnet Smominru che è un'arma ben noto utilizzato dalle organizzazioni criminali è stato rivelato per condurre una massiccia campagna con l'obiettivo di infettare le vittime con i minatori criptovaluta.




I file di carico utile che portano le infezioni sono immagini JPEG di Taylor Swift. I nomi alternativi in ​​base al quale la botnet è noto comprende MyKings e Darkcloud.

Immagini Taylor Swift si può ottenere infettato da un minatore: Attacco coordinato da Smominru Botnet

La botnet Smominru è una minaccia ben noto che è stato conosciuto attivo dal 2016 e utilizzato in vari attacchi mirati. Nella maggior parte dei casi è stato utilizzato per fornire i minatori e Trojan contro obiettivi stabiliti. In alcune delle versioni più recenti hanno aggiunto gli hacker un funzione bootkit che sarà disattivare il software di sicurezza e dei servizi in esecuzione e si nasconde dalla scoperta. Le botnet come questo sono stati distribuiti utilizzando una varietà di tattiche, tuttavia la maggior parte dei più popolari sono i seguenti:

  • Brute Forzare Accesso Tentativi - Le infezioni saranno automatizzate con l'uso di kit di strumenti di hacking che individuerà i servizi in esecuzione sul bersaglio e tentare di dizionario attacchi e accessi forza bruta.
  • exploit delle vulnerabilità - I toolkit possono cercare le carenze dei servizi e utilizzare exploit popolari al fine di prendere il controllo dei dispositivi.
Correlata: [wplinkpreview url =”https://sensorstechforum.com/smominru-botnet-monero-cryptocurrency-miner/K”]Smominru botnet Infetta Machines Con Monero criptovaluta Miner

I rapporti indicano che la nuova versione del Smominru Botnet è stato lanciato per diffondere immagini JPEG di Taylor Swift. Questi file vengono inviati in formato JPG foto a un repository pubblico. Quando vi si accede dalle vittime di uno script lancerà codice eseguibile che inizierà un'infezione. L'infezione botnet sarà anche impostato come persistente minaccia il che significa che i file di configurazione e le impostazioni saranno modificate per avviare automaticamente non appena come i padroni di casa vengono avviati.

Il motore principale consegnerà pericoloso minatori criptovaluta che sono di piccole dimensioni script che scaricherà compiti complessi che la volontà “il mio” il criptovaluta Monero - elaborazione di transazioni sulla rete decentralizzata. Finora la botnet ha reclutato 45,000 padroni di casa e la mia volontà $300 al giorno. Secondo i rapporti i principali obiettivi della botnet si trovano in Asia. I primi paesi sono: Porcellana, Russia, Taiwan, India, Stati Uniti e Giappone. Il gruppo di hacker dietro le ultime campagne di attacco è pensato per essere vissuto come le versioni aggiornate sono un miglioramento significativo rispetto alle iterazioni precedenti.

Oltre alle Miners vi sono altre infezioni che sono distribuiti dalla botnet:

  • PCShare Trojan - Questo Trojan si avvia automaticamente ogni volta che il computer è acceso e avviare il motore Trojan tipici che permetterà agli hacker di assumere il controllo dei padroni di casa vittima.
  • DNSChanger Trojan - Questo modulo Trojan esporrà un avanzato un'azione cambiamento di sistema - impostazioni DNS del padrone di casa saranno cambiati a un server basato cinese-. Non è gestito da un gruppo di hacker in questo momento e la ragione di questo non è noto. Altri moduli includono un componente SQL forza bruta, scansione delle porte di massa e una modalità di rilevazione della rete.
  • Dloadr Malware - Questi sono pericolosi archivi Nullsoft Installer che vengono utilizzati per fornire i vari tipi di minacce di virus.
  • Forshare Trojan - Si tratta di un comune fata Trojan che contiene testo cinese nella sua meta-dati.
  • Coin Stealer Trojan - Alcune delle minacce meno comuni includono ad esempio il malware. Essi svolgono più controlli che cercherà qualsiasi software installato criptovaluta e servizi web. Il motore di manipolare i campi e raccogliere i dati dell'account al fine di dirottare i loro beni.

Dato l'atto che gli attacchi in corso hanno successo e continuano ad essere diffuse ci aspettiamo che gli aggiornamenti futuri della botnet e nuove campagne di attacco continuerà ad essere prodotta.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...