Gli hacker sfruttano lo strumento Windows per distribuire malware di criptovaluta

Gli hacker sfruttano lo strumento Windows per distribuire malware di criptovaluta

Gli hacker sfruttano lo strumento Windows per distribuire il malware di mining di criptovaluta PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Il mondo della sicurezza informatica è in continua evoluzione e gli hacker trovano costantemente nuovi modi per sfruttare le vulnerabilità dei sistemi informatici. Un recente attacco che ha attirato l'attenzione degli esperti di sicurezza prevede l'uso di un popolare strumento di creazione di pacchetti software basato su Windows distribuire malware per il mining di criptovalute. In questo articolo approfondiremo i dettagli di questo attacco, le sue implicazioni per i settori presi di mira, gli specifici programmi di installazione del software e gli strumenti di mining utilizzati dagli hacker.

Panoramica dell'attacco

L'attacco ruota attorno a uno strumento di confezionamento software basato su Windows ampiamente utilizzato per l'installazione e la distribuzione del software. Gli hacker sono riusciti a iniettare codice dannoso nei programmi di installazione di software più diffusi, che vengono poi impacchettati utilizzando questo strumento. Gli strumenti software interessati vengono utilizzati principalmente per la modellazione 3D e la progettazione grafica, rendendoli bersagli attraenti per gli aggressori. La campagna è in corso almeno da novembre 2021, con vittime sparse a livello globale, ma con una concentrazione nelle regioni francofone.

Dettagli dell'attacco

Il processo di infezione inizia quando gli utenti scaricano e installano involontariamente software che è stato manomesso dagli hacker. Per distribuire il software infetto viene utilizzato Advanced Installer, uno strumento comunemente utilizzato per la creazione di pacchetti software. Una volta installato, il codice dannoso prende il controllo del computer della vittima e inizia a utilizzare le sue potenti unità di elaborazione grafica (GPU) per il mining di criptovalute. Gli strumenti software specifici presi di mira dagli aggressori vengono utilizzati per estrarre Ethereum e Monero, due popolari criptovalute.

Implicazioni per le industrie target

I settori più colpiti da questo attacco includono architettura, ingegneria, edilizia, produzione e intrattenimento. Questi settori fanno molto affidamento sulla modellazione 3D e sui software di progettazione grafica, che spesso richiedono GPU potenti. Gli hacker sfruttano questo problema utilizzando i computer infetti per estrarre criptovalute per loro conto. L’attrattiva delle potenti GPU per il mining di varie criptovalute rende questi settori obiettivi redditizi per gli aggressori.

Installatori di software infetti

Gli hacker sono riusciti a iniettare codice dannoso nei programmi di installazione di software da strumenti popolari come Adobe Illustrator, Autodesk 3ds Max e SketchUp Pro. Questi strumenti software sono ampiamente utilizzati nei campi della modellazione 3D e della progettazione grafica, rendendoli attraenti per le industrie target. Gli utenti che scaricano e installano versioni infette di questi strumenti software introducono inconsapevolmente il malware di criptovaluta nei propri computer.

Strumenti di mining utilizzati dagli hacker

Gli hacker hanno utilizzato strumenti di mining specifici per svolgere le loro operazioni. Uno di questi strumenti è M3_Mini_Rat, utilizzato per il mining di Ethereum. Questo strumento consente agli aggressori di scaricare ed eseguire il minatore di malware Ethereum PhoenixMiner, nonché il malware di mining multi-moneta lolMiner. Utilizzando questi strumenti, gli hacker possono sfruttare la potenza di calcolo dei computer infetti per estrarre criptovalute, il tutto rimanendo inosservati.

Criptovalute popolari Proof-of-Work

Le criptovalute che gli hacker stanno estraendo attraverso questo attacco includono Ethereum Classic (ETC) e Monero (XMR). Queste criptovalute utilizzano un algoritmo di consenso Proof-of-Work (PoW), che richiede una notevole potenza di calcolo per convalidare le transazioni e proteggere la rete. Le GPU sono particolarmente adatte per il mining PoW, il che le rende la scelta preferita dagli aggressori in questa campagna.

Macchine minerarie specializzate

Sebbene le GPU siano l'arma preferita per il mining di Ethereum e Monero, vale la pena notare che altre criptovalute, come Bitcoin (BTC), vengono generalmente estratte utilizzando macchine più specializzate note come ASIC (circuiti integrati specifici per l'applicazione). Queste macchine sono progettate appositamente per l'estrazione di Bitcoin e offrono un'efficienza di mining ancora maggiore rispetto alle GPU. Tuttavia, in questo attacco, gli hacker si sono concentrati sul mining di Ethereum e Monero, che sono più adatti al mining tramite GPU.

Scarica lo sfondo Hacker anonimo, HD, immagini 4K.

Conclusione

Lo sfruttamento di uno strumento di confezionamento software basato su Windows per distribuire malware di cripto-mining è una preoccupazione significativa sia per le aziende che per i privati. L'attacco lo dimostra l’intraprendenza e l’adattabilità degli hacker nel trovare nuove strade per svolgere le loro attività illecite. Le industrie che fanno molto affidamento sulla modellazione 3D e sui software di progettazione grafica devono rimanere vigili e assicurarsi di utilizzare programmi di installazione software legittimi e sicuri. Inoltre, gli utenti devono prestare attenzione durante il download e l'installazione del software, verificando la legittimità della fonte prima di procedere. Rimanendo informati e implementando solide misure di sicurezza, possiamo proteggerci meglio da tali attacchi e mitigarne l’impatto sui nostri sistemi e settori.

Timestamp:

Di più da Notizie di CryptoCoin