A hackerek a Windows eszközt használják ki a Crypto-Mining rosszindulatú programok telepítésére

A hackerek a Windows eszközt használják ki a Crypto-Mining rosszindulatú programok telepítésére

Hackers Exploit Windows Tool to Deploy Crypto-Mining Malware PlatoBlockchain Data Intelligence. Vertical Search. Ai.

A kiberbiztonság világa folyamatosan fejlődik, a hackerek folyamatosan új módszereket találnak a számítógépes rendszerek sérülékenységeinek kihasználására. Az egyik közelmúltbeli támadás, amely felkeltette a biztonsági szakértők figyelmét, egy népszerű Windows-alapú szoftvercsomagoló eszköz használata volt kripto-bányász rosszindulatú program telepítése. Ebben a cikkben elmélyülünk a támadás részleteiben, a megcélzott iparágakra gyakorolt ​​hatásaiban, valamint a hackerek által használt speciális szoftvertelepítőkben és bányászati ​​eszközökben.

A támadás áttekintése

A támadás egy Windows-alapú szoftvercsomagoló eszköz körül forog, amelyet széles körben használnak szoftvertelepítésre és -terjesztésre. A hackereknek sikerült rosszindulatú kódot juttatniuk a népszerű szoftvertelepítőkbe, amelyeket aztán ezzel az eszközzel csomagolnak. Az érintett szoftvereszközöket elsősorban 3D modellezésre és grafikai tervezésre használják, így vonzó célpontok a támadók számára. A kampány legalább 2021 novembere óta tart, az áldozatok világszerte szétszórtak, de a francia nyelvterületekre koncentrálódnak.

A támadás részletei

A fertőzési folyamat akkor kezdődik, amikor a felhasználók akaratlanul letöltik és telepítik a hackerek által manipulált szoftvert. Az Advanced Installer, a szoftvercsomagolás általánosan használt eszköze a fertőzött szoftver terjesztésére szolgál. A telepítés után a rosszindulatú kód átveszi az irányítást az áldozat számítógépe felett, és elkezdi használni annak nagy teljesítményű grafikus feldolgozó egységeit (GPU) a titkosítási bányászathoz. A támadók által megcélzott speciális szoftvereszközöket az Ethereum és a Monero, a két népszerű kriptovaluta bányászására használják.

Következmények a célzott iparágakra

A támadás által leginkább érintett iparágak közé tartozik az építészet, a mérnöki munka, az építőipar, a gyártás és a szórakoztatás. Ezek az ágazatok nagymértékben támaszkodnak a 3D modellező és grafikai tervező szoftverekre, amelyek gyakran erős GPU-kat igényelnek. A hackerek ezt a fertőzött számítógépek felhasználásával használják ki bányásznak kriptovalutákat a nevükben. A nagy teljesítményű GPU-k vonzereje különféle kriptovaluták bányászatában jövedelmező célponttá teszi ezeket az iparágakat a támadók számára.

Fertőzött szoftvertelepítők

A hackereknek sikerült rosszindulatú kódot juttatniuk a szoftvertelepítőkbe olyan népszerű eszközökből, mint az Adobe Illustrator, az Autodesk 3ds Max és a SketchUp Pro. Ezeket a szoftvereszközöket széles körben használják a 3-D modellezés és a grafikai tervezés területén, így vonzóak a célipar számára. Azok a felhasználók, akik letöltik és telepítik ezeknek a szoftvereszközöknek a fertőzött verzióit, tudtukon kívül bevezetik számítógépükre a kriptobányász kártevőt.

A hackerek által használt bányászati ​​eszközök

A hackerek speciális bányászati ​​eszközöket használtak műveleteik végrehajtásához. Az egyik ilyen eszköz az M3_Mini_Rat, amelyet az Ethereum bányászatához használnak. Ezzel az eszközzel a támadók letölthetik és futtathatják a PhoenixMiner Ethereum malware bányászt, valamint a lolMiner több érmét bányászó malware-t. Ezen eszközök használatával a hackerek kihasználhatják a fertőzött számítógépek számítási teljesítményét kriptovaluták bányászására, miközben észrevétlenül maradnak.

Népszerű, munkavégzést igazoló kriptovaluták

A hackerek a támadás során bányászott kriptovaluták közé tartozik az Ethereum Classic (ETC) és a Monero (XMR). Ezek a kriptovaluták egy Proof-of-Work (PoW) konszenzus-algoritmust használnak, amely jelentős számítási teljesítményt igényel a tranzakciók érvényesítéséhez és a hálózat biztonságához. A GPU-k különösen alkalmasak a PoW-bányászathoz, így a támadók előnyben részesítik őket ebben a kampányban.

Speciális bányászati ​​gépek

Míg a GPU-k a választott fegyverek az Ethereum és a Monero bányászatához, érdemes megjegyezni, hogy más kriptovaluták, például a Bitcoin (BTC) bányászata általában speciálisabb gépekkel, úgynevezett ASIC-ekkel (Application-Specific Integrated Circuits) történik. Ezeket a gépeket kifejezetten a Bitcoin bányászatára tervezték, és még nagyobb bányászati ​​​​hatékonyságot kínálnak a GPU-khoz képest. Ennek a támadásnak az esetében azonban a hackerek az Ethereum és a Monero bányászatára összpontosítottak, amelyek jobban megfelelnek a GPU bányászatára.

Anonymous Hacker, HD, 4k képek letöltése.

Következtetés

A Windows-alapú szoftvercsomagoló eszköz kriptobányászó kártevők telepítésére való kihasználása jelentős aggodalomra ad okot a vállalkozások és a magánszemélyek számára egyaránt. A támadás bizonyítja a hackerek találékonysága és alkalmazkodóképessége új utakat találni tiltott tevékenységeik végrehajtásához. Azoknak az iparágaknak, amelyek nagymértékben támaszkodnak a 3-D modellező és grafikai tervezőszoftverekre, ébernek kell maradniuk, és biztosítaniuk kell, hogy legális és biztonságos szoftvertelepítőket használjanak. Ezenkívül a felhasználóknak óvatosnak kell lenniük a szoftver letöltése és telepítése során, és a folytatás előtt ellenőrizniük kell a forrás legitimitását. Azáltal, hogy tájékozottak maradunk és robusztus biztonsági intézkedéseket alkalmazunk, jobban megvédhetjük magunkat az ilyen támadásoktól, és mérsékelhetjük azok rendszereinkre és iparágainkra gyakorolt ​​hatását.

Időbélyeg:

Még több CryptoCoin hírek