Οι χάκερ εκμεταλλεύονται το εργαλείο των Windows για να αναπτύξουν κακόβουλο λογισμικό Crypto-Mining

Οι χάκερ εκμεταλλεύονται το εργαλείο των Windows για να αναπτύξουν κακόβουλο λογισμικό Crypto-Mining

Χάκερ εκμεταλλεύονται το Εργαλείο των Windows για να αναπτύξουν το Crypto-Mining Malware PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Ο κόσμος της κυβερνοασφάλειας εξελίσσεται διαρκώς, με τους χάκερ να βρίσκουν συνεχώς νέους τρόπους για να εκμεταλλεύονται τα τρωτά σημεία στα συστήματα υπολογιστών. Μια πρόσφατη επίθεση που τράβηξε την προσοχή των ειδικών σε θέματα ασφάλειας περιλαμβάνει τη χρήση ενός δημοφιλούς εργαλείου συσκευασίας λογισμικού που βασίζεται σε Windows για αναπτύξουν κακόβουλο λογισμικό εξόρυξης κρυπτογράφησης. Σε αυτό το άρθρο, θα εμβαθύνουμε στις λεπτομέρειες αυτής της επίθεσης, τις επιπτώσεις της για στοχευμένες βιομηχανίες και τα συγκεκριμένα προγράμματα εγκατάστασης λογισμικού και τα εργαλεία εξόρυξης που χρησιμοποιούνται από τους χάκερ.

Επισκόπηση της επίθεσης

Η επίθεση περιστρέφεται γύρω από ένα εργαλείο συσκευασίας λογισμικού που βασίζεται σε Windows που χρησιμοποιείται ευρέως για εγκατάσταση και διανομή λογισμικού. Οι χάκερ κατάφεραν να εισάγουν κακόβουλο κώδικα σε δημοφιλή προγράμματα εγκατάστασης λογισμικού, τα οποία στη συνέχεια συσκευάζονται χρησιμοποιώντας αυτό το εργαλείο. Τα επηρεαζόμενα εργαλεία λογισμικού χρησιμοποιούνται κυρίως για τρισδιάστατη μοντελοποίηση και γραφικό σχεδιασμό, καθιστώντας τα ελκυστικούς στόχους για τους επιτιθέμενους. Η εκστρατεία βρίσκεται σε εξέλιξη τουλάχιστον από τον Νοέμβριο του 3, με θύματα εξαπλωμένα παγκοσμίως, αλλά με συγκέντρωση σε γαλλόφωνες περιοχές.

Λεπτομέρειες για την επίθεση

Η διαδικασία μόλυνσης ξεκινά όταν οι χρήστες κατεβάζουν και εγκαθιστούν άθελά τους λογισμικό που έχει παραποιηθεί από τους χάκερ. Το Advanced Installer, ένα εργαλείο που χρησιμοποιείται συνήθως για τη συσκευασία λογισμικού, χρησιμοποιείται για τη διανομή του μολυσμένου λογισμικού. Μόλις εγκατασταθεί, ο κακόβουλος κώδικας αναλαμβάνει τον έλεγχο του υπολογιστή του θύματος και αρχίζει να χρησιμοποιεί τις πανίσχυρες Μονάδες Επεξεργασίας Γραφικών (GPU) για εξόρυξη κρυπτογράφησης. Τα συγκεκριμένα εργαλεία λογισμικού που στοχεύουν οι εισβολείς χρησιμοποιούνται για την εξόρυξη Ethereum και Monero, δύο δημοφιλή κρυπτονομίσματα.

Επιπτώσεις για στοχευμένες βιομηχανίες

Οι βιομηχανίες που επηρεάζονται περισσότερο από αυτή την επίθεση περιλαμβάνουν την αρχιτεκτονική, τη μηχανική, τις κατασκευές, την κατασκευή και την ψυχαγωγία. Αυτοί οι τομείς βασίζονται σε μεγάλο βαθμό σε λογισμικό τρισδιάστατης μοντελοποίησης και γραφικής σχεδίασης, που συχνά απαιτούν ισχυρές GPU. Οι χάκερ το εκμεταλλεύονται χρησιμοποιώντας τους μολυσμένους υπολογιστές για να εξόρυξη κρυπτονομισμάτων για λογαριασμό τους. Η ελκυστικότητα των ισχυρών GPU για την εξόρυξη διαφόρων κρυπτονομισμάτων καθιστά αυτές τις βιομηχανίες προσοδοφόρους στόχους για τους επιτιθέμενους.

Μολυσμένα προγράμματα εγκατάστασης λογισμικού

Οι χάκερ κατάφεραν να εισάγουν κακόβουλο κώδικα σε προγράμματα εγκατάστασης λογισμικού από δημοφιλή εργαλεία όπως το Adobe Illustrator, το Autodesk 3ds Max και το SketchUp Pro. Αυτά τα εργαλεία λογισμικού χρησιμοποιούνται ευρέως στους τομείς της τρισδιάστατης μοντελοποίησης και της γραφιστικής, καθιστώντας τα ελκυστικά στις βιομηχανίες-στόχους. Οι χρήστες που κατεβάζουν και εγκαθιστούν μολυσμένες εκδόσεις αυτών των εργαλείων λογισμικού εισάγουν εν αγνοία τους το κακόβουλο λογισμικό εξόρυξης κρυπτογράφησης στους υπολογιστές τους.

Εργαλεία εξόρυξης που χρησιμοποιούνται από χάκερ

Οι χάκερ έχουν χρησιμοποιήσει συγκεκριμένα εργαλεία εξόρυξης για να πραγματοποιήσουν τις δραστηριότητές τους. Ένα τέτοιο εργαλείο είναι το M3_Mini_Rat, το οποίο χρησιμοποιείται για την εξόρυξη Ethereum. Αυτό το εργαλείο επιτρέπει στους εισβολείς να κατεβάσουν και να εκτελέσουν το Ethereum malware miner PhoenixMiner, καθώς και το κακόβουλο λογισμικό εξόρυξης πολλών νομισμάτων lolMiner. Με τη χρήση αυτών των εργαλείων, οι χάκερ μπορούν να εκμεταλλευτούν την υπολογιστική ισχύ των μολυσμένων υπολογιστών για την εξόρυξη κρυπτονομισμάτων, ενώ παραμένουν απαρατήρητοι.

Δημοφιλή κρυπτονομίσματα Proof-of-Work

Τα κρυπτονομίσματα που εξορύσσουν οι χάκερ μέσω αυτής της επίθεσης περιλαμβάνουν το Ethereum Classic (ETC) και το Monero (XMR). Αυτά τα κρυπτονομίσματα χρησιμοποιούν έναν αλγόριθμο συναίνεσης Proof-of-Work (PoW), ο οποίος απαιτεί σημαντική υπολογιστική ισχύ για την επικύρωση των συναλλαγών και την ασφάλεια του δικτύου. Οι GPU είναι ιδιαίτερα κατάλληλες για εξόρυξη PoW, γεγονός που τις καθιστά την προτιμώμενη επιλογή για τους εισβολείς σε αυτήν την καμπάνια.

Εξειδικευμένα Μηχανήματα Μεταλλείων

Ενώ οι GPU είναι το όπλο επιλογής για την εξόρυξη του Ethereum και του Monero, αξίζει να σημειωθεί ότι άλλα κρυπτονομίσματα, όπως το Bitcoin (BTC), εξορύσσονται συνήθως χρησιμοποιώντας πιο εξειδικευμένα μηχανήματα γνωστά ως ASIC (Application-Specific Integrated Circuits). Αυτά τα μηχανήματα έχουν κατασκευαστεί ειδικά για την εξόρυξη Bitcoin και προσφέρουν ακόμη μεγαλύτερη απόδοση εξόρυξης σε σύγκριση με τις GPU. Ωστόσο, στην περίπτωση αυτής της επίθεσης, οι χάκερ έχουν επικεντρωθεί στην εξόρυξη Ethereum και Monero, τα οποία είναι καλύτερα κατάλληλα για εξόρυξη GPU.

Κατεβάστε ταπετσαρία Anonymous Hacker, HD, 4k εικόνες.

Συμπέρασμα

Η εκμετάλλευση ενός εργαλείου συσκευασίας λογισμικού που βασίζεται στα Windows για την ανάπτυξη κακόβουλου λογισμικού εξόρυξης κρυπτονομισμάτων αποτελεί σημαντική ανησυχία τόσο για τις επιχειρήσεις όσο και για τα άτομα. Η επίθεση καταδεικνύει την επινοητικότητα και την προσαρμοστικότητα των χάκερ στην εξεύρεση νέων οδών για την άσκηση των παράνομων δραστηριοτήτων τους. Οι βιομηχανίες που βασίζονται σε μεγάλο βαθμό σε λογισμικό τρισδιάστατης μοντελοποίησης και γραφικής σχεδίασης πρέπει να παραμείνουν σε επαγρύπνηση και να διασφαλίσουν ότι χρησιμοποιούν νόμιμα και ασφαλή προγράμματα εγκατάστασης λογισμικού. Επιπλέον, οι χρήστες θα πρέπει να είναι προσεκτικοί κατά τη λήψη και εγκατάσταση λογισμικού, επαληθεύοντας τη νομιμότητα της πηγής προτού προχωρήσουν. Παραμένοντας ενημερωμένοι και εφαρμόζοντας ισχυρά μέτρα ασφαλείας, μπορούμε να προστατευτούμε καλύτερα από τέτοιες επιθέσεις και να μετριάζουμε τον αντίκτυπό τους στα συστήματα και τις βιομηχανίες μας.

Σφραγίδα ώρας:

Περισσότερα από Ειδήσεις CryptoCoin