Huis > Cyber ​​Nieuws > Monero Cryptocurrency Miner genereert winst voor Noord-Korea
CYBER NEWS

Monero cryptogeld Miner Genereert Winst over Noord-Korea

image cryptogeld Miner Currency

Beveiliging onderzoekers ontdekten dat een onlangs vrijgegeven Monero cryptogeld mijnwerker stuurt de gegenereerde inkomsten aan de Kim Il Sung Universiteit in Noord-Korea. Een grondige analyse blijkt code die kan worden bijgewerkt met aanvullende componenten omvatten ook.

De Monero cryptogeld Miner Revealed

Een van de eerste grootschalige aanvallen dragende Monero mijnwerker virussen werd gemeld terug Enkele maanden geleden. Dergelijke malware vaak misbruik maken van de beschikbare middelen systeem om mijn voor de Monero cryptogeld. De aanvallen een paar maanden geleden gericht op het benutten van Windows-servers met behulp van code te exploiteren. Inbraken tot kwetsbaarheden zijn een van de belangrijkste tactieken voor het verspreiden van de afgegeven monsters.

De laatste monsters lijken te zijn opgesteld rond de kerstavond 2017. In vergelijking met andere soortgelijke bedreigingen is gebleken om een ​​iets ander gedrag kenmerken. In plaats van het gebruik van vooraf gedefinieerde mijnbouw zwembaden die meestal zijn enkele van de meest populaire streeft ernaar om een ​​verbinding met een command and control-server tot stand. Uit de analyse blijkt dat het wordt gehost op het Kim Il Sung Universiteit in Noord-Korea. De werkelijke mijnwerker zich verbindt met een mijnbouw-pool en begint de crypto valuta delven. Een toegangsnetwerk test gedaan waaruit blijkt dat de hacker server onbereikbaar. Bijgevolg elke gewonnen valuta zou niet worden overgedragen aan de criminele exploitanten.

Verwante Story: PyCryptoMiner Doelen Linux Machines naar de mijne voor Monero

Monero cryptogeld Miner gedragspatroon

De Monero mijnwerker in kwestie is wijd verspreid als softwarebundel installer. Gewoonlijk worden dergelijke bedreigingen verdeeld op gecontroleerde hacker portalen. De hackers verwerven populaire gratis of trial versies van de bekende software en wijzigt ze naar de Miner software omvatten. Afhankelijk van de exacte configuratie van de slachtoffers in staat zijn om de installatie te verbieden door het vinkje bepaalde opties tijdens het installatieproces. Infectie bronnen kunnen bestaan ​​uit één van de volgende:

  • Counterfeit Download Portals - Ze zijn ontworpen om te verschijnen als legitiem diensten aanbieden van nuttige software.
  • E-mailberichten -Ze worden gedistribueerd naar computer slachtoffers en afhankelijk van de configuratie van de malware-bestanden kan zowel worden bevestigd of gekoppeld. Social engineering tactiek worden gebruikt om de slachtoffers te dwingen tot het vallen van de dreiging.
  • web Scripts - Alle vormen van advertenties, omleidingen en pop-ups kan leiden tot een gevaarlijke malware-infectie.

Zodra de code van het virus is ingezet de Monero cryptogeld Miner wordt gestart. De bestandsnaam wordt genoemd intelservice.exe dat is een generieke naam vaak gebruikt door andere mijnwerker software. Volgens de analisten dat de infectie patronen lijkt beoordeeld te worden op basis van de xmrig gereedschap.

Er zijn verschillende mogelijke gevallen voor de creatie van deze bijzondere Monero cryptogeld mijnwerker. Een van de scenario's stelt dat de mijnwerker is ontworpen met de bedoeling van het runnen van het in een gesloten lokaal netwerk. Het is mogelijk dat het internet release van de code een incident is geweest.

Maar als de Monero cryptogeld mijnwerker wordt gezien als een eenvoudig virus bedreiging met een shut-down servers. Tenslotte is de derde mogelijke oorzaak is een grap gericht tegen de veiligheid onderzoekers.

Verwante Story: Waarom cybercriminelen Ditching Bitcoin voor Altcoins

Verdere Monero cryptogeld Miner Details

Speculaties over de oorsprong en de werkelijke bedoelingen over deze bijzondere Monero cryptogeld mijnwerker suggereert dat de gevonden monsters kunnen worden getest versies van een toekomstige malware. De analisten hebben geconstateerd dat de code bevatte valse bestandsnamen die waarschijnlijk zijn stealth beschermingsmechanismen die kunnen worden gebruikt.

Twee soortgelijke monsters werden vastgesteld tijdens het onderzoek. Ze lijken een verband eenvoudigere versie waarschijnlijk gemaakt door verschillende auteurs. Sommige van hun code is afkomstig uit dezelfde bron.

Dit alles wijst op de mogelijkheid om de originele bron in verkoop op de ondergrondse hacker markten. Het feit dat de handtekeningen zijn nog steeds niet volledig bekend bij de security onderzoekers toont aan dat elke toekomstige aanvallen schadelijk kunnen blijken als er een grootschalige aanslag wordt afgedwongen.

Vorige Noord-Korea op basis van aanvallers die gebruik maken van verschillende Monero cryptogeld mijnwerkers zijn twee hacking groepen:

  • Bluenorroff - De groep werd bekend om een ​​gedeeltelijk Succeful binnendringen van de Bank van Bangladesh. Ze waren in staat om servers te dringen en installeren van de virussen op hen waardoor het genereren van een groot bedrag van de inkomsten.
  • Andariel - Deze hacking groep maakt ook gebruik van diverse Monero mijnwerkers. Een high-impact doelwit was een geheime grote Zuid-Koreaanse bedrijf. Zij zijn ook verantwoordelijk voor de diefstallen van de Zuid-Koreaanse ministerie van Defensie.

De malware specialisten waren in staat om het opsporen van de Bitcoin transacties die in en uit Noord-Korea als IP-bereik van het land is zeer beperkt. Eén van de opmerkelijke adressen actief de handel op verschillende BitCoin beurzen. Hij was betrokken bij verschillende aanvallen van hackers terug in 2014/2015 waar het werd toegewezen als een command and control-server.

De nieuwe golf van inkomende aanval opnieuw het signaal van de noodzaak voor gebruikers om een ​​kwaliteit anti-spyware oplossing hebben. Computergebruikers kunnen hun systemen scannen op gratis.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens