Huis > Cyber ​​Nieuws > RIG EK levert momenteel Monero Miner aan nietsvermoedende gebruikers
CYBER NEWS

RIG EK Momenteel leveren Monero Miner aan nietsvermoedende gebruikers

Tot voor kort, exploit kits werden meestal ingezet om ransomware distribueren. Echter, naar aanleiding van de huidige trend in de wereldwijde infecties, cybercriminelen zijn begonnen met exploit kits voor de distributie van cryptogeld mijnwerkers.

Exploit Kits en Drive-by downloads actief gebruikt in de distributie van Mijnwerkers

Exploit kits en drive-by downloads zijn ontdekt in sommige campagnes stil leveren mijnbouw malware naar online gebruikers. Deze campagnes lokken gebruikers tot het installeren van cryptominers op hun systemen dus de macht van hun CPU te kapen door middel van in-browser cryptojacking, en ook gebruik maken van computeromgevingen kwetsbare cloud organisaties, onderzoekers verslag.

Verwante Story: Monero cryptogeld te volgen Bitcoin in Criminal Populariteit?

Specifieker, onderzoekers ontdekt een campagne gericht op de levering van cryptominers met de hulp van drive-by-aanvallen. Er was een stijging in de nuttige lading van de bekende RIG exploit kit eind 2017. Deze activiteit is uitgebreid via een campagne met de naam Ngay.

Ngay druppelaars bevatte één of meer cryptominers en waren gericht op de mijnbouw voor Monero of valuta's, zoals Bytecoin en soortgelijke, minder populaire. In deze campagne, de Monero mijnwerker wordt gedownload in een ingewikkeld proces, en dit proces is ook op zoek naar het permanent te registreren als een lopende dienst.

"De binaire geëxtraheerd uit de RIG EK payload een installatieprogramma dat verschillende modules .NET druppels,"Said Jerome Segura, de onderzoeker die de campagne geanalyseerd.

Een van deze modules gebruikt een exploit uit een GitHub repository met als doel het verhogen privileges. Andere module heeft submodules beschermt en de draaiende services. En de derde module downloads en de manager van de Monero cryptogeld mijnwerker.

Volgens de onderzoeker, is er een duidelijke increate in malware payloads van exploit kits die cryptogeld mijnwerkers. De trend zal naar verwachting in heel blijven 2018, evenals de groei van deze mijnwerkers als geheel.

Deze trend wordt steeds gevaarlijk als crypto mining is veranderd in een cross-platform bedreiging die duizenden geïnfecteerde computers in gevaar brengt.

Verwante Story: Drive-By Cryptomining wordt voortgezet nadat de browser wordt gesloten

Hoe naar uw computer vanaf cryptogeld Miners Protect

Er zijn verschillende manieren om te gaan met een cryptogeld mijnwerker afhankelijk van het type en mogelijkheden. De meer geavanceerde de mijnwerker, zoals in de recente gevallen van drive-by cryptomining, de meer uitdagende het zou zijn om te gaan.

Indien mijnwerkers een basistarief voor een, de gebruiker kan een bepaald toestel volgens zijn browser die de mijnbouw zou stoppen in de web browser te installeren. Er is ook de mogelijkheid om handmatig domeinen te blokkeren die worden geassocieerd met cryptogeld mijnbouw.

Echter, als het systeem wordt beïnvloed door malware of ransomware die was uitgerust met een browser mijnwerker virus, dan is het raadzaam om een ​​goede anti-malware oplossing te gebruiken om te gaan met alle van de infecties.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens