Casa > cibernético Notícias > Process Hollowing Technique Used to Install Cryptocurrency Miners
CYBER NEWS

Processar Técnica esvaziamento usado para instalar Miners criptomoeda

imagem mineiro criptomoeda

Uma equipe de pesquisadores de segurança relatou a descoberta de uma nova técnica utilizada para instalar mineiros criptomoeda sem levantar a consciência de que é chamado Processo de esvaziamento.




Isso é feito usando um conta-gotas sofisticado capaz de entregar o malware destinado. A principal distinção entre outras técnicas de infecção pelo vírus é que ele irá ignorar os mecanismos do hospedeiro de segurança como uma das primeiras ações.

Técnica processo de esvaziamento Usado Mineiros para implantar criptomoeda

Uma equipe de pesquisadores de segurança descobriram uma técnica hacker de perigosa chamada esvaziamento processo que tem sido usado durante os ataques de infiltração levando a infecções por mineiros criptomoeda. A campanha foi detectado em novembro e alvejado vários países, incluindo os Emirados Árabes Unidos, Índia, Bangladesh, Kuweit, Tailândia, Paquistão e Brasil. O que é particularmente interessante é que a entrega é feita através de um conta-gotas especial payload. Em vez de baixar diretamente e executar o mineiro que vai envolver-se em várias ações que irão fazer com que o sistema não irá detectar que o malware. ode.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/ongoing-hybrid-phishing-attacks/”]Híbrido em curso ataques de phishing soluções podem ignorar a segurança

O conta-gotas representa um binário de 64-bit especial que vai conter embalado código de malware. Ao executar o arquivo será fez várias verificações de arquivo que irá certificar-se de que o mineiro entregues serão entregues intacta. Os shows análise realizada que os arquivos executáveis ​​relevantes que são criptografados e são decifrados em tempo real usando algoritmos especiais. Os criminosos também têm ofuscado os nomes exatos dos arquivos mineiro finais. Uma corda especial será chamado pelo motor principal que vai dar os principais argumentos utilizados pelo mineiro criptomoeda:

  • carteira Endereço
  • Miner Piscina Endereço
  • Argumentos modelo mineiro

A diferença de outras técnicas de bypass de segurança é que o código injeção mineiro será colocado dentro de um arquivo preparado no sistema vítima. O código real que executa as operações serão chamados a partir de outro arquivo que irá esconder-se debaixo de uma extensão diferente e colocados em outra pasta. O sistema operacional e os serviços não irá considerar essa malicioso como comportamento malicioso. Os pesquisadores de segurança afirmam que, utilizando este “código esquelético” as infecções pode permanecer indetectável por um longo período de tempo.

Lembramos os nossos leitores que mineiros criptomoeda são um dos mais infecções perigosas. Em vez de apagar arquivos desses scripts de pequeno porte vai baixar um monte de tarefas que consomem muitos recursos de um servidor remoto. Eles vão colocar uma carga pesada sobre os componentes-chave, tais como a CPU, memória ,espaço em disco e GPU. Quando um deles é relatado como completo os hackers serão recompensados ​​com criptomoeda diretamente para suas carteiras digitais. É muito possível que no futuro este mecanismo pode ser usado com outros tipos de malware.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...