Huis > Cyber ​​Nieuws > Smominru Botnet Launches Miner-Infected Taylor Swift Images
CYBER NEWS

Smominru Botnet lanceert Miner geïnfecteerde Taylor Swift Images

image HTTP Injector

De Smominru botnet dat is een bekend wapen gebruikt door criminele organisaties is gebleken om een ​​massale campagne te voeren met als doel het infecteren van de slachtoffers met cryptogeld mijnwerkers.




De payload dossiers die de infecties te voeren zijn JPEG-afbeeldingen van Taylor Swift. De alternatieve namen waaronder het botnet is bekend omvat MyKings en DarkCloud.

Taylor Swift Afbeeldingen kan je geïnfecteerd met een Miner: Aanval Gecoördineerde Smominru Botnet

De Smominru botnet is een bekende dreiging die actief is gekend sinds 2016 en gebruikt in verschillende gerichte aanvallen. In de meeste gevallen is gebruikt om de mijnwerkers en Trojaanse paarden tegen de gestelde doelen te leveren. In een aantal van de nieuwste versies van de hackers hebben toegevoegd een bootkit functie die de lopende security software en diensten zullen schakelen en zich verstoppen ontdekking. Botnets zoals deze worden gedistribueerd met behulp van een verscheidenheid aan tactieken, maar de meest populaire zijn de volgende:

  • Brute Dwingen Inloggen Pogingen - De infecties worden geautomatiseerd door het gebruik van het hacken toolkits die zullen identificeren actieve services op het doel en de poging dictionary-aanvallen en brute kracht logins.
  • Kwetsbaarheid Exploits - De toolkits kunt kijken voor tekortkomingen in de diensten en het gebruik van populaire exploits om de controle over de apparaten over te nemen.
Verwant: [wplinkpreview url =”https://sensorstechforum.com/smominru-botnet-monero-cryptocurrency-miner/K”]Smominru Botnet Infecteert Machines Met Monero cryptogeld Miner

De rapporten geven aan dat de nieuwe versie van de Smominru Botnet is gestart om JPEG-afbeeldingen van Taylor Swift te verspreiden. Deze bestanden worden geplaatst in een JPG foto formaat naar een openbare repository. Wanneer ze worden benaderd door de slachtoffers zal een script uitvoerbare code die een infectie zal beginnen te lanceren. Het botnet infectie zal ook worden ingesteld als een aanhoudende dreiging wat betekent dat de configuratiebestanden en instellingen worden veranderd om automatisch te starten zodra de hosts zijn begonnen.

De belangrijkste motor zal gevaarlijk leveren cryptogeld mijnwerkers die zijn kleine scripts die complexe taken zal downloaden dat wil “de mijne” de Monero cryptogeld - de verwerking van transacties op de gedecentraliseerd netwerk. Tot dusver is de botnet gerekruteerd 45,000 gastheren en wil de mijne $300 per dag. Volgens de rapporten de belangrijkste doelen van de botnet liggen in Azië. De top landen: China, Rusland, Taiwan, India, VS en Japan. Het hacken groep achter de nieuwste aanval campagnes wordt gedacht te worden ervaren als de bijgewerkte versies zijn een aanzienlijke verbetering ten opzichte van het voorgaande iteraties.

Afgezien van de mijnwerkers zijn er andere infecties die door het botnet worden geleverd:

  • PCShare Trojan - Deze Trojan wordt automatisch elke keer dat de computer wordt ingeschakeld start en start de typische Trojan motor waarmee de hackers de controle over het slachtoffer hosts over te nemen.
  • DNSChanger Trojan - Deze Trojan module zal een geavanceerd systeem de actie wijzigen vertonen - DNS-instellingen van de gastheer wordt gewijzigd in een Chinees-gebaseerde server. Het is niet bediend door een hacking-groep op het moment en de reden hiervoor is niet bekend. Andere modules zijn een SQL brute krachtcomponent, massa havenaftasten en een netwerk detectiemodus.
  • Dloadr Malware - Dit zijn gevaarlijke Nullsoft Installer archieven die worden gebruikt om verschillende types van het virus bedreigingen leveren.
  • Forshare Trojan - Dit is een fee voorkomende Trojan die Chinese tekst in de meta-data bevat.
  • Coin Stealer Trojan - Een aantal van de minder voorkomende bedreigingen omvatten dergelijke malware. Zij voeren meerdere controles die op zoek gaan naar alle geïnstalleerde cryptogeld software en web services. De motor zal de velden te manipuleren en de oogst van het account gegevens om hun activa te kapen.

Gezien de daad die de voortdurende aanvallen succesvol zijn en blijven verspreiden we verwachten dat toekomstige updates van het botnet en nieuwe aanval campagnes blijven worden geproduceerd.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...