Casa > cibernético Notícias > Instalações do Kodi Media Player usadas para distribuição de malware
CYBER NEWS

Instalações do Kodi Media Player usadas para distribuir malware

Uma nova prática de hacking perigosa foi detectada - o uso do reprodutor de mídia Kodi para distribuição de malware. Muitos usuários que executam o software de código aberto correm o risco de se tornarem vítimas de uma campanha global de criptominação, de acordo com um novo relatório.




Kodi Media Player pode entregar malware perigoso

O conhecido reprodutor de mídia Kodi, amplamente instalado pelos usuários e disponível em muitos dispositivos inteligentes, pode representar um sério risco à segurança. De acordo com um novo relatório postado por especialistas, as instalações implantadas podem ser usadas para espalhar diversos malwares, incluindo mineradores de criptomoeda. A fonte de infecções é a capacidade de adicionar repositórios complementares que oferecem plug-ins, skins e atualizações que adicionam funcionalidade à configuração básica do Kodi. Na Internet existem muitos guias, Vídeos e fóruns do Youtube que fornecem instruções sobre como personalizar e personalizar os reprodutores Kodi com várias funções. Usuários mal-intencionados podem facilmente postar guias elaborados com os repositórios mal-intencionados.

Story relacionado: Tor Browser de Vulnerabilidade Zero-Day Revelado: patch imediatamente!

Existem três maneiras principais pelas quais os operadores de malware podem abusar do Kodi:

  1. Os criminosos podem orientar os criminosos para adicionar um repositório de plug-in externo contendo uma atualização contaminada. O código do malware será instalado assim que os usuários permitirem que as atualizações sejam executadas.
  2. Uma instância Kodi pré-fabricada está instalada. O código malicioso pode já estar colocado neles ou incluir o link do repositório malicioso para que, ao executar o código do vírus, seja implementado automaticamente.
  3. Uma compilação Kodi pronta contendo o complemento malicioso, mas nenhum link para o repositório. Uma instalação persistente seguirá.

Até agora, a maioria das infecções tem como alvo os seguintes países: Israel, Grécia, Estados Unidos, Holanda e Reino Unido. As origens das famílias de malware Kodi foram rastreadas até um repositório extinto. Outro repositório malicioso que foi encontrado para espalhar código de vírus mudou desde então e, neste momento, é seguro para uso.

A análise do código do malware Kodi mostra que as cargas baixadas são baseadas em scripts Python. Isso irá desencadear um download de carga útil que puxa um mineiro criptomoeda. O script verificará se o arquivo malicioso foi eliminado com sucesso e, em seguida, excluirá o dropper de carga útil. Mineiros de criptomoeda são um tipo de malware comum que é composto de vários componentes. O objetivo principal é aproveitar os recursos do sistema disponíveis para realizar cálculos complexos. Quando os resultados forem relatados aos servidores relevantes, a moeda digital será conectada aos operadores de hackers.

Os pesquisadores apontam que os scripts foram feitos por hackers experientes. Um exemplo de ação é a inclusão de um verificação específica do sistema operacional - no momento, apenas Windows e Linux são suportados. Quando um sistema compatível é encontrado, o código se conecta a um servidor predefinido controlado por hacker que atende o principal componente de infecção. Tanto o Windows quanto o Linux são gravados nas pastas do sistema.

Os usuários podem verificar se seus sistemas estão infectados por mineiros, monitorando o uso do sistema. Qualquer processador incomum, placa gráfica ou carga de memória podem sinalizar uma infecção. Os usuários podem ler o original relatar aqui.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo