A kiberbiztonság világa folyamatosan fejlődik, a hackerek folyamatosan új módszereket találnak a számítógépes rendszerek sérülékenységeinek kihasználására. Az egyik közelmúltbeli támadás, amely felkeltette a biztonsági szakértők figyelmét, egy népszerű Windows-alapú szoftvercsomagoló eszköz használata volt kripto-bányász rosszindulatú program telepítése. Ebben a cikkben elmélyülünk a támadás részleteiben, a megcélzott iparágakra gyakorolt hatásaiban, valamint a hackerek által használt speciális szoftvertelepítőkben és bányászati eszközökben.
A támadás áttekintése
A támadás egy Windows-alapú szoftvercsomagoló eszköz körül forog, amelyet széles körben használnak szoftvertelepítésre és -terjesztésre. A hackereknek sikerült rosszindulatú kódot juttatniuk a népszerű szoftvertelepítőkbe, amelyeket aztán ezzel az eszközzel csomagolnak. Az érintett szoftvereszközöket elsősorban 3D modellezésre és grafikai tervezésre használják, így vonzó célpontok a támadók számára. A kampány legalább 2021 novembere óta tart, az áldozatok világszerte szétszórtak, de a francia nyelvterületekre koncentrálódnak.
A támadás részletei
A fertőzési folyamat akkor kezdődik, amikor a felhasználók akaratlanul letöltik és telepítik a hackerek által manipulált szoftvert. Az Advanced Installer, a szoftvercsomagolás általánosan használt eszköze a fertőzött szoftver terjesztésére szolgál. A telepítés után a rosszindulatú kód átveszi az irányítást az áldozat számítógépe felett, és elkezdi használni annak nagy teljesítményű grafikus feldolgozó egységeit (GPU) a titkosítási bányászathoz. A támadók által megcélzott speciális szoftvereszközöket az Ethereum és a Monero, a két népszerű kriptovaluta bányászására használják.
Következmények a célzott iparágakra
A támadás által leginkább érintett iparágak közé tartozik az építészet, a mérnöki munka, az építőipar, a gyártás és a szórakoztatás. Ezek az ágazatok nagymértékben támaszkodnak a 3D modellező és grafikai tervező szoftverekre, amelyek gyakran erős GPU-kat igényelnek. A hackerek ezt a fertőzött számítógépek felhasználásával használják ki bányásznak kriptovalutákat a nevükben. A nagy teljesítményű GPU-k vonzereje különféle kriptovaluták bányászatában jövedelmező célponttá teszi ezeket az iparágakat a támadók számára.
Fertőzött szoftvertelepítők
A hackereknek sikerült rosszindulatú kódot juttatniuk a szoftvertelepítőkbe olyan népszerű eszközökből, mint az Adobe Illustrator, az Autodesk 3ds Max és a SketchUp Pro. Ezeket a szoftvereszközöket széles körben használják a 3-D modellezés és a grafikai tervezés területén, így vonzóak a célipar számára. Azok a felhasználók, akik letöltik és telepítik ezeknek a szoftvereszközöknek a fertőzött verzióit, tudtukon kívül bevezetik számítógépükre a kriptobányász kártevőt.
A hackerek által használt bányászati eszközök
A hackerek speciális bányászati eszközöket használtak műveleteik végrehajtásához. Az egyik ilyen eszköz az M3_Mini_Rat, amelyet az Ethereum bányászatához használnak. Ezzel az eszközzel a támadók letölthetik és futtathatják a PhoenixMiner Ethereum malware bányászt, valamint a lolMiner több érmét bányászó malware-t. Ezen eszközök használatával a hackerek kihasználhatják a fertőzött számítógépek számítási teljesítményét kriptovaluták bányászására, miközben észrevétlenül maradnak.
Népszerű, munkavégzést igazoló kriptovaluták
A hackerek a támadás során bányászott kriptovaluták közé tartozik az Ethereum Classic (ETC) és a Monero (XMR). Ezek a kriptovaluták egy Proof-of-Work (PoW) konszenzus-algoritmust használnak, amely jelentős számítási teljesítményt igényel a tranzakciók érvényesítéséhez és a hálózat biztonságához. A GPU-k különösen alkalmasak a PoW-bányászathoz, így a támadók előnyben részesítik őket ebben a kampányban.
Speciális bányászati gépek
Míg a GPU-k a választott fegyverek az Ethereum és a Monero bányászatához, érdemes megjegyezni, hogy más kriptovaluták, például a Bitcoin (BTC) bányászata általában speciálisabb gépekkel, úgynevezett ASIC-ekkel (Application-Specific Integrated Circuits) történik. Ezeket a gépeket kifejezetten a Bitcoin bányászatára tervezték, és még nagyobb bányászati hatékonyságot kínálnak a GPU-khoz képest. Ennek a támadásnak az esetében azonban a hackerek az Ethereum és a Monero bányászatára összpontosítottak, amelyek jobban megfelelnek a GPU bányászatára.
Következtetés
A Windows-alapú szoftvercsomagoló eszköz kriptobányászó kártevők telepítésére való kihasználása jelentős aggodalomra ad okot a vállalkozások és a magánszemélyek számára egyaránt. A támadás bizonyítja a hackerek találékonysága és alkalmazkodóképessége új utakat találni tiltott tevékenységeik végrehajtásához. Azoknak az iparágaknak, amelyek nagymértékben támaszkodnak a 3-D modellező és grafikai tervezőszoftverekre, ébernek kell maradniuk, és biztosítaniuk kell, hogy legális és biztonságos szoftvertelepítőket használjanak. Ezenkívül a felhasználóknak óvatosnak kell lenniük a szoftver letöltése és telepítése során, és a folytatás előtt ellenőrizniük kell a forrás legitimitását. Azáltal, hogy tájékozottak maradunk és robusztus biztonsági intézkedéseket alkalmazunk, jobban megvédhetjük magunkat az ilyen támadásoktól, és mérsékelhetjük azok rendszereinkre és iparágainkra gyakorolt hatását.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Autóipar / elektromos járművek, Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- ChartPrime. Emelje fel kereskedési játékát a ChartPrime segítségével. Hozzáférés itt.
- BlockOffsets. A környezetvédelmi ellentételezési tulajdon korszerűsítése. Hozzáférés itt.
- Forrás: https://cryptocoin.news/cybersecurity/hackers-exploit-windows-tool-to-deploy-crypto-mining-malware-93190/?utm_source=rss&utm_medium=rss&utm_campaign=hackers-exploit-windows-tool-to-deploy-crypto-mining-malware
- :van
- :is
- 2021
- 4k
- a
- tevékenységek
- Ezen kívül
- vályogtégla
- fejlett
- algoritmus
- hasonló
- Minden termék
- lehetővé teszi, hogy
- és a
- Névtelenül
- tetszetős
- építészet
- VANNAK
- körül
- cikkben
- AS
- Asics
- At
- támadás
- Támadások
- figyelem
- vonzó
- Autodesk
- utakat
- óta
- előtt
- Jobb
- Bitcoin
- BP
- BTC
- vállalkozások
- de
- by
- Kampány
- TUD
- visz
- eset
- elkapott
- óvatosság
- választás
- klasszikus
- kód
- általában
- képest
- számítási teljesítmény
- számítógép
- számítógépek
- koncentráció
- Vonatkozik
- megegyezés
- Konszenzus algoritmus
- állandóan
- építés
- ellenőrzés
- crypto
- kriptikus bányászat
- cryptocurrencies
- Kiberbiztonság
- ás
- mutatja
- telepíteni
- Design
- részletek
- terjeszteni
- terjesztés
- letöltés
- hatékonyság
- Mérnöki
- biztosítására
- Szórakozás
- stb.
- Ethereum
- Ethereum Classic
- Ethereum Classic (ETC)
- ethereum bányászat
- Még
- Gyakorol
- szakértők
- Exploit
- kizsákmányolás
- Fields
- megtalálása
- összpontosított
- A
- ból ből
- globálisan
- GPU
- GPU bányászat
- GPU
- Grafikus
- grafika
- nagyobb
- hacker
- hackerek
- Legyen
- súlyosan
- azonban
- HTTPS
- tiltott
- képek
- Hatás
- végrehajtási
- következményei
- in
- tartalmaz
- egyének
- iparágak
- tájékoztatták
- injekciót
- telepíteni
- telepítés
- telepítve
- telepítése
- integrált
- bele
- bevezet
- ITS
- jpg
- ismert
- legkevésbé
- törvényesség
- jogos
- lolMiner
- jövedelmező
- gép
- KÉSZÍT
- Gyártás
- malware
- sikerült
- gyártási
- max
- max-width
- intézkedések
- aláaknázott
- bányász
- Bányászati
- bányászati bitcoin
- Bányászat Ethereum
- bányászat malware
- Enyhít
- modellezés
- Monero
- Monero (XMR)
- több
- a legtöbb
- kell
- hálózat
- Új
- megjegyezve,
- november
- november 2021
- of
- ajánlat
- gyakran
- on
- egyszer
- ONE
- folyamatban lévő
- -ra
- Művelet
- Más
- mi
- magunkat
- ki
- becsomagolt
- csomagolás
- különösen
- Plató
- Platón adatintelligencia
- PlatoData
- Népszerű
- Hadifogoly
- PoW Mining
- hatalom
- erős
- előnyben részesített
- elsősorban
- per
- folyamat
- feldolgozás
- Proof-of-Work
- Proof-of-Work (PoW)
- védelme
- új
- régiók
- támaszkodnak
- megmaradó
- szükség
- megköveteli,
- forog
- erős
- futás
- ágazatok
- biztonság
- biztonság
- Biztonsági intézkedések
- kellene
- jelentős
- óta
- szoftver
- forrás
- specializált
- különleges
- terjedése
- kezdődik
- tartózkodás
- lényeges
- ilyen
- Systems
- tart
- cél
- célzott
- célok
- hogy
- A
- The Source
- azok
- Őket
- akkor
- Ezek
- ők
- ezt
- Keresztül
- nak nek
- szerszám
- szerszámok
- Tranzakciók
- kettő
- jellemzően
- egységek
- használ
- használt
- Felhasználók
- segítségével
- hasznosít
- kihasználva
- ÉRVÉNYESÍT
- különféle
- ellenőrzése
- verzió
- áldozatok
- sérülékenységek
- módon
- we
- JÓL
- amikor
- ami
- míg
- WHO
- széles körben
- lesz
- ablakok
- val vel
- világ
- érdemes
- XMR
- zephyrnet