Huis > Cyber ​​Nieuws > Process Hollowing-techniek die wordt gebruikt om cryptocurrency-mijnwerkers te installeren
CYBER NEWS

Proces uithollen techniek die gebruikt wordt om cryptogeld Miners installeren

image cryptogeld mijnwerker

Een team van security onderzoekers gemeld de ontdekking van een nieuwe techniek gebruikt om cryptogeld mijnwerkers installeren zonder de bewustwording dat heet Process uithollen.




Dit wordt gedaan door middel van een uitgekiende druppelaar staat het leveren van de beoogde malware. Het belangrijkste onderscheid tussen andere virusinfectie technieken is dat het de beveiligingsmechanismen van de gastheer te omzeilen als een van de eerste acties.

Proces uithollen techniek om Implant cryptogeld Miners

Een team van security onderzoekers ontdekten een gevaarlijke hacker techniek genaamd werkwijze uithollen dat is gebruikt tijdens de infiltratie aanvallen leiden tot infecties met cryptogeld mijnwerkers. De campagne werd ontdekt in november en gericht een aantal landen, waaronder de Verenigde Arabische Emiraten, India, Bangladesh, Koeweit, Thailand, Pakistan en Brazilië. Wat is bijzonder interessant is dat de levering gebeurt via een speciale payload druppelaar. In plaats van direct te downloaden en uitvoeren van de mijnwerker zal deelnemen aan verschillende acties die ervoor zorgt dat het zo dat het systeem niet dat malware te detecteren. ode.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/ongoing-hybrid-phishing-attacks/”]Lopende Hybrid Phishing aanvallen kunnen Bypass Security Solutions

De pipet is een speciaal 64-bit binary die bevatten verpakt malwarecode. Bij het uitvoeren van het bestand meerdere bestandsverificatie controles zullen worden gemaakt dat zal ervoor zorgen dat de geleverde mijnwerker intact zal worden geleverd. De uitgevoerde analyse blijkt dat de relevante uitvoerbare bestanden die worden versleuteld en ontsleuteld in real-time met behulp van speciale algoritmes. De criminelen hebben ook obfuscated de exacte namen van de laatste mijnwerker bestanden. Een speciale string zal worden opgeroepen door de belangrijkste motor die uit de belangrijkste argumenten die door de cryptogeld mijnwerker zal geven:

  • Wallet Adres
  • Miner Pool Adres
  • Template Miner Argumenten

Het verschil met andere security omleidingstechnieken dat mijnwerkers injectie code in een voorbereide bestand wordt geplaatst op het slachtoffer systeem. De werkelijke code die de operaties uitgevoerd zullen worden aangeroepen vanuit een ander bestand dat zich onder een andere extensie zal verbergen en geplaatst in een andere map. Het besturingssysteem en diensten zullen niet van mening dat dit kwaadaardig als kwaadaardig gedrag. De security onderzoekers stellen dat door het gebruik van deze “skelet code” de infecties kunnen niet op te sporen blijven voor een zeer lange periode van tijd.

We herinneren onze lezers dat cryptogeld mijnwerkers zijn een van de meest gevaarlijke infecties. In plaats van het verwijderen van bestanden deze kleine scripts zal veel resource-intensieve taken te downloaden vanaf een externe server. Zij zullen een zware belasting op belangrijke onderdelen te plaatsen, zoals de CPU, geheugen ,schijfruimte en GPU. Wanneer een van hen wordt gerapporteerd als voltooid zal de hackers worden beloond met cryptogeld rechtstreeks naar hun digitale portemonnee. Het is heel goed mogelijk dat in de toekomst dit mechanisme kan worden gebruikt met andere types malware.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens