Yarım yıl, 7 milyon ABD doları, bu madencilik hacker dalgası para kazanmak için başkalarının bilgisayarlarına güvendi

Bitcoin ve diğer sanal para birimlerinin yükselen fiyatı, bazı bilgisayar korsanlarının teknik ellere sahip olmasına neden oldu ve sanal para birimi altına hücum çıldırıyor. Ancak bu karnavala kendi madencilik makineleriyle değil, diğer masum kullanıcıların bilgisayarlarını "köleleştirdiler".

Gerçekler, bunun gerçekten çok karlı bir endüstri olduğunu kanıtladı.Araştırmacılar, son 6 ayda bir madencilik grubunu takip ettiler ve 7 milyon dolar kazanmak için madencilik kötü amaçlı yazılım bulaşmış 10.000 bilgisayar kullandılar.

Ağ güvenliği uygulayıcıları için kötü amaçlı yazılım madenciliğinin artması bekleniyor, ancak bu tür yazılımların karmaşıklığındaki artış beklenmedik. Hackerlar ellerindeki tüm siyah teknolojiyi büyük karlar için kullandılar. Araştırmacılar, yalnızca gelişmiş kalıcı tehditlerde (APT) kullanılan bazı hackleme tekniklerinin ve araçlarının madencilik ekipleri için standart ekipman haline geldiğini buldu.

Leifeng.com'a göre, Kaspersky Lab Pazartesi günü en son raporu yayınladı.Araştırmacılar, sanal para gelgiti bağlamında hepsi farklı siber suçlular olan üç madencilik ekibini analiz etti. Kaspersky Lab araştırmacısı Anton Ivanov, bu grupların düşük anahtarlı davrandığına ve diğer bilgisayar korsanlarının agresif ivmesine sahip olmadığına, ancak bilgisayarlarda veya veri merkezlerinde sessizce gizlendiklerine dikkat çekti.

Araştırmacılar, yalnızca geçen yıl 2,7 milyon kullanıcının işe alındığını ve bilgisayar korsanları için ücretsiz madencilik makineleri haline geldiğini tahmin ediyor. 2016'da yalnızca 1,87 milyon bilgisayara bu virüs bulaştı (% 50'ye varan bir büyüme oranı).

Araştırmacılar raporda, "Bireysel kullanıcıların bilgisayarlarını kontrol etmenin yanı sıra, kurumsal bilgisayarlar da bilgisayar korsanlarının hedefi haline geldi. Bu kötü amaçlı yazılımlar çoğunlukla reklam yazılımları, crackli oyunlar ve korsan yazılımlar yoluyla yayılıyor." "Ek olarak, bilgisayar korsanları kurbanın bilgisayarını istila etmek için virüslü web sayfasında özel bir JavaScript kodu kullandılar. Coinhive (web madenciliği makinesi) bunların en kötü şöhretidir. Birçok popüler web sitesi bilgisayar korsanları tarafından gömülmüştür.

Başkalarının bilgisayarlarıyla madencilik 2017'de yeni bir trend haline geldi

Madencilik için geliştirilmiş büyük botnet

Kaspersky Lab, ilk madencilik grubuna Grup Bir adını verdi. Bu grup insan, madencilik karı için bir botnet oluşturmak için dünya çapında 10.000'den fazla bilgisayar ve sunucu kullandı. Araştırmacılar ayrıca, bu bilgisayarların kontrol edilmesinin kolay olduğunu, zafiyetle yamalanmadıkları sürece (Ebedi Mavi gibi) hackerlar için ücretsiz madencilik makineleri haline gelebileceklerini söylediler.

Ivanov, "Ekip, çoğunlukla Monero madeni paraları çıkarıyor ve ayrıca madencilik makinesinin özelleştirilmiş bir versiyonunu kullanıyor." Dedi. "Kar elde etmeye devam etmek için, Process Hollowing ve Windows sistem görev yöneticisinin manipülasyonu gibi yöntemleri bile kullandılar."

Burada bahsedilen Process Hollowing, modern güvenlik yazılımlarında yaygın olarak kullanılan bir süreç yaratma teknolojisidir.Bu süreçler görev yöneticileri gibi araçlarla görüntülendiğinde yasal olsa da, sürecin kodu aslında kötü niyetli içerikle değiştirilmiştir. Kaspersky, teknolojiyi bir madencilik saldırısında ilk kez keşfettiklerini belirtti.

Windows'taki görev yöneticisi, bilgisayar korsanları için her zaman bir dönüm noktası olmuştur ve neredeyse kötü amaçlı yazılımlar için en iyi gizleme haline gelmiştir. Kötü amaçlı yazılımın bulaştığı kullanıcı neredeyse habersizdir, çünkü başlangıç arayüzünde bu yazılımların zararsız adları vardır. Ancak, madenciliğe başladıklarında hiç hoş karşılanmıyorlar.

Saldırıdan önce suçlular kurbanlarını önceden arayacak

İkinci madencilik grubu (Grup İki), çok seçici olabilmeleri açısından Grup Bir'den farklıdır.

Grubu analiz ettikten sonra Kaspersky, PowerShell komut dosyasında sabit kodlanmış bilgiler buldu. "Bilgisayar korsanlarının kurbanlar üzerinde önceden kendi hedeflerini seçmek için" hava keşfi "yapacağına inandılar. İkinci Grup, esas olarak korku yüzünden çok seçici. Sistem yöneticilerinin veya güvenlik görevlilerinin bilgisayarına kötü amaçlı yazılım enjekte edin ve bu tür uzmanlar hilelerini hızlı bir şekilde görebilir.

Grup özel bir madencilik havuzu kullandığından, ne kadar kar elde ettikleri hala bilinmiyor. Bununla birlikte, grubun çok sayıda karmaşık teknoloji kullandığı ve başlamak için büyük şirketlerde uzmanlaştığı göz önüne alındığında, Ivanov kârlarının en azından milyonlarca dolar olduğuna inanıyor.

Bilgi işlem gücünü yeniden sat

Leifeng.com, Üçüncü Grup grubunun oynanışının farklı olduğunu keşfetti.İnşa ettikleri madencilik kiti kendileri tarafından kullanılmadı, çevrimiçi satıldı. Kaspersky'nin raporu, kitin karanlık web'de tanıtılan Monero madenciliği için özelleştirilmiş bir komut dosyasına dayandığını gösteriyor.

Ek olarak, bu madencilik kiti derinlemesine özelleştirilebilir.Alıcı, CPU kullanımını ayarlayabilir.Kurban performansı yiyen oyunu açtığında, keşfedilmesini önlemek için otomatik olarak uyku durumuna girecektir.

Araştırmacılar, "Bu kitlerin amacı uzun bir akış ve sıradan kullanıcıların varlıklarını fark etmeleri zor olabilir."

Ek olarak, raporda Kaspersky, bir zamanlar hacker dünyasında büyük bir darbe olan fidye yazılımının ortadan kalktığı konusunda uyardı.Şimdi en popüler olanı bu sanal para birimi kötü amaçlı yazılımı ve katılımcıların çoğu fidye yazılımından geliyor. Gelişim ve kariyer değişikliği.

Bu "değişen kariyer" dalgası da 666'dır.

"Siyah yemek siyah" ın yeniden ortaya çıkması, CPU hırsızlarının öldürülmesi

Yukarıdaki üç "sorun giderme" madencilik grubuna ek olarak, Leifeng.com madencilik endüstrisinde siyah ve siyah vakalarının sıkıntısı olmadığını tespit etti.

Yun Toutiao'dan kısa bir süre önce gelen bir rapora göre, kripto para madenciliğine kötü amaçlı yazılım yazan suçlular, rakipleri kandırılan bilgisayarlardan çıkarmak için kod yazmaya başladı.

Bu madenciyi ilk fark eden kişi, SANS İnternet Fırtına Merkezi'nde güvenlik danışmanı olan Xavier Mertens oldu. Martens 4 Mart'ta, hedef makinenin makineye bulaşmadan önce 32 bit sistem mi yoksa 64 bit sistem mi olduğunu kontrol eden PowerShell betiğini keşfetti ve ardından hpdriver.exe veya hpw64 adlı bir dosya indirdi (bir tür HP sürücüsü gibi davranıyorlar) ). Yükleme başarılı olursa, saldırı komut dosyası çalışan işlemleri listeler ve CPU kaynaklarını tüketen diğer işlemleri sonlandırır.

Resim kaynağı: Yun Toutiao

Mertens, "CPU döngüleri için savaş başladı!" Dedi.

Lei Feng.com Via.Threat Post referans kaynağı: Yun Toutiao

Ticari renkli yeni değer Brother MFC-T910DW yerleşik mürekkep tankı hepsi bir arada değerlendirmesi
önceki
Shawn Yue, VANS! HO tanrıça çıplak vücudu ve AJ1 siyah ayak parmaklarını bile giymedi! Haftanın ünlüleri
Sonraki
Fener Festivali bir zamanlar 10 gün izinliydi
Profesyonel görüntü baskı ürünleri oluşturun Epson XP-15080 fotoğraf yazıcısı ChinaJoy'da tanıtıldı
Dünyanın en büyük ikinci bellek yongası üreticisinin karındaki ilk düşüş
"Yeni Koca Kafalı" büyük film 3 sıcak olmaya devam ediyor, yaz tatili enerji biriktirerek 120 milyon gişe hasılatı elde ediyor
Çin, Tencent ve Alibaba gibi platformlar oluşturmak için çok çalışırken Japonya ne yapıyor?
Intel'in tema pavyonu sıcak açılıyor, Core i72018 ChinaJoy'da aşık
AI insan gözünün yerini alsın, görsel makine burada
Chongqing Kültür Koruma Gönüllüleri vatandaşlara tesiste Yeni Yıl resimleri yapmayı öğretiyor! Ve bebek "Şehir Evi"
Dünyanın ilk tamamen 3D baskılı katlanır lambası, endüstriyel teknolojide yeni bir atılım olabilir mi?
Sağlıklı ve mutlu bir kalbi yeniden yaratmak: SpaceX'in ötesinde bir görev
Yalnızca hızlı ve kırılmaz performans, Lenovo kurtarıcısı ChinaJoy 2018'i şok etti
Ghost Dragon Academy'de Luo Xiao ve Stitch Stitch Fighting'in "Slashing Dress: Alien Cloth" ekran görüntüleri yayınlandı
To Top