Momento della lettura: 4 verbale
La moneta elettronica (moneta elettronica) viene utilizzata sempre più spesso dalle persone per effettuare acquisti online. E sicuramente man mano che la notte segue il giorno, questo significa che anche la moneta elettronica sta guadagnando attenzione il malware autori che stanno provando a trarne beneficio con ogni mezzo possibile. Abbiamo riscontrato un campione dannoso, il cui ruolo non è rubare ma generare ("estrarre") la valuta digitale utilizzando un "pool di mining" di Bitcoin (una rete computazionale distribuita per generare "Bitcoin"). L'attacco viene eseguito installando un programma trojan horse su una rete di computer vittime e quindi sfruttando la loro potenza di elaborazione per generare blocchi Bitcoin.
Cos'è Bitcoin e come funziona? Bene, a differenza della valuta tradizionale, che viene generata attraverso un'autorità centrale come una banca emittente, i Bitcoin sono generati dinamicamente come e quando richiesto attraverso una rete decentralizzata di nodi peer-to-peer - o "minatori". Ogni 'minatore' è un insieme di risorse informatiche (a volte solo un normale computer come quello sul desktop) che è stato dedicato alla gestione delle transazioni Bitcoin. Una volta che ci sono state abbastanza di queste transazioni, vengono raggruppate in un "blocco" - e questo ulteriore blocco di transazioni viene quindi aggiunto alla "catena di blocchi" principale che viene mantenuta attraverso la rete Bitcoin maggiore. La cosa fondamentale da notare qui è che il processo di produzione di un 'blocco' richiede molta hardware e richiede molta potenza di calcolo. Quindi, in cambio del volontariato del loro hardware, i minatori che riescono a generare un blocco vengono premiati con una generosità di Bitcoin e ricevono tutte le commissioni di transazione da quel blocco. Questo sistema di concessione di premi ai minatori è in realtà anche il meccanismo attraverso il quale aumenta l'offerta di moneta Bitcoin.
Come accennato, le esigenze computazionali di produzione di un blocco sono molto elevate, quindi maggiore è la potenza di elaborazione che un'entità può utilizzare, più transazioni possono gestire e più Bitcoin sono suscettibili di ricevere. E quale migliore fonte di potenza computazionale per un hacker rispetto alla sua stessa rete di PC zombi che sgranocchia incessantemente transazioni Bitcoin?
Il trojan che installa i componenti di mining ha una dimensione di 80 KB e, in fase di esecuzione, decodifica in memoria un file PE situato nel .code sezione, a 0x9400, dimensione 0xAA00. La decrittografia è un semplice byte XOR, con 20 chiavi di byte successive posizionate in .dati sezione. Le fasi dell'installazione sono prese dal nuovo processo in memoria decrittografato che scarica i componenti necessari e contiene anche i parametri di mining (come le credenziali utente e password per il pool di mining, tutte crittografate nelle risorse).
Il file crittografato è compresso con UPX. Risorse importanti presenti nel file:
Contiene parametri e credenziali in esecuzione per il pool di mining (“-t 2 -o http://user:password@server.com:port“. Il parametro -t indica il numero di thread utilizzati per i calcoli. Il parametro -o consente di specificare il server a cui connettersi.
OTR2 - [7C 6E 6C 63 60 76 25 66 7F 68] - nome del file di mining rilasciato (socket.exe)
OTR8 - [7C 6E 6C 63 60 76 78 2D 62 75 60] - nome con il quale il file si copia automaticamente (sockets.exe)
OTR9 - [6F 41 6F 58 45 42 6B 43 47 6D 75 52 46 65 76 51 43] - chiave di decrittografia per stringhe di risorse crittografate (verrà utilizzata per decodificare i parametri di stringa memorizzati come risorse)
Il file si copia su DocumentiWindowssockets.exe ed esegue la copia.
Dopo l'esecuzione, scarica i seguenti file:
- 142.0.36.34/u/main.txt - Un file binario di mining salvato come "socket.exe", che sembra essere una modifica di un'applicazione di mining open source nota.
- 142.0.36.34/u/m.txt - Un file di testo semplice contenente valori esadecimali di un PE binario verrà trasformato in "miner.dll", una dipendenza della precedente.
- 142.0.36.34/u/usft_ext.txt - Un file binario, dipendenza salvata come “usft_ext.dll”.
- 142.0.36.34/u/phatk.txt - Salvato come “phatk.ptx” - istruzioni assembler per GPU, che possono essere utilizzate per calcoli avanzati.
- 142.0.36.34/u/phatk.cl - Salvato come “phatk.cl” - file di origine progettato per i calcoli della GPU.
Quando tutti i download sono completi e le dipendenze sono presenti, il binario di mining viene avviato con parametri decodificati e inizia a fare calcoli per generare monete virtuali. Come previsto, l'utilizzo della CPU aumenta, mantenendo il computer a carico elevato.
Il binario dannoso comunica ripetutamente con il server del pool al termine dei cicli computazionali e invia i risultati dei suoi calcoli: le "monete virtuali".
Trojan dropper: Filename: sockets.exe SHA1: 52647f52912e81e0351b68e30a3b13fe4501bdda MD5: ba9c16fa419d24c3eadb74e016ad544f CIS detection name: TrojWare.Win32.Trojan.CoinMiner.k Binario di mining: Filename: socket.exe SHA1: 1da22ddd904dfa0664a50aa6971ad1ff451651ce MD5: e82cd32fefb2f009c84c14cec1f13624 CIS detection name: Application.Win32.CoinMiner.b
INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Grafico Prime. Migliora il tuo gioco di trading con ChartPrime. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://blog.comodo.com/e-commerce/malware-using-your-computer-to-make-digital-money/
- :ha
- :È
- :non
- 20
- 225
- 25
- 2D
- 36
- 41
- 51
- 60
- 66
- 75
- 97
- a
- WRI
- operanti in
- effettivamente
- aggiunto
- aggiuntivo
- indirizzo
- Avanzate
- Tutti
- anche
- an
- ed
- in qualsiasi
- Applicazioni
- SONO
- AS
- At
- attacco
- attenzione
- autorità
- gli autori
- Banca
- BE
- stato
- essendo
- beneficio
- Meglio
- Bitcoin
- Rete Bitcoin
- bitcoin transazioni
- Bitcoin
- Bloccare
- Blocchi
- Blog
- generosità
- ma
- by
- calcoli
- Materiale
- centrale
- autorità centrale
- CIS
- clicca
- codice
- Monete
- COM
- completamento di una
- componenti
- potenza computazionale
- computer
- computer
- informatica
- potenza di calcolo
- Connettiti
- contiene
- Credenziali
- Valuta
- cicli
- giorno
- affare
- trattare
- decentrata
- richieste
- dipendenze
- Dipendenza
- progettato
- tavolo
- rivelazione
- digitale
- moneta digitale
- distribuito
- effettua
- download
- caduto
- dinamicamente
- moneta elettronica
- ogni
- Elettronico
- crittografato
- abbastanza
- entità
- Evento
- eseguito
- esegue
- esecuzione
- Costi
- Compila il
- File
- i seguenti
- segue
- Nel
- Gratis
- da
- guadagnando
- generare
- generato
- ottenere
- dato
- Go
- GPU
- GPU
- rilascio
- grande
- maggiore
- degli hacker
- maniglia
- Hardware
- Avere
- qui
- HEX
- Alta
- il suo
- cavallo
- Come
- Tutorial
- http
- HTTPS
- importante
- in
- è aumentato
- installazione
- installazione
- immediato
- istruzioni
- ai miglioramenti
- emittente
- IT
- SUO
- stessa
- ad appena
- conservazione
- Le
- Tasti
- conosciuto
- lanciato
- piace
- caricare
- collocato
- make
- Fare
- il malware
- gestire
- Mastercard
- MD5
- si intende
- meccanismo
- Memorie
- menzionato
- minatori
- Siti di estrazione mineraria
- piscina mineraria
- soldi
- fornitura di denaro
- Scopri di più
- Nome
- necessaria
- Rete
- New
- notte
- nodi
- nt
- numero
- of
- di frequente
- on
- una volta
- ONE
- online
- acquisti online
- open source
- or
- su
- proprio
- P&E
- imballato
- parametro
- parametri
- Password
- PC
- peer to peer
- Persone
- PHP
- posto
- pianura
- Platone
- Platone Data Intelligence
- PlatoneDati
- pool
- possibile
- energia
- previsto
- presenti
- precedente
- processi
- lavorazione
- Potenza di calcolo
- produzione
- Programma
- acquisti
- ricevere
- Basic
- RIPETUTAMENTE
- necessario
- richiede
- risorsa
- Risorse
- Risultati
- ritorno
- Rivela
- premiati
- Rewards
- Rises
- Ruolo
- running
- salvato
- cartoncino segnapunti
- Sezione
- fissaggio
- problemi di
- sembra
- inviare
- invia
- set
- Un'espansione
- Taglia
- So
- Fonte
- codice sorgente
- si
- inizio
- Passi
- memorizzati
- Corda
- fornire
- sicuro
- sistema
- preso
- testo
- di
- che
- Il
- loro
- poi
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- cosa
- questo
- Attraverso
- tempo
- a
- tradizionale
- delle transazioni
- Le spese di transazione
- Le transazioni
- trasformato
- Trojan
- cavallo di Troia
- cerca
- per
- a differenza di
- su
- Impiego
- uso
- utilizzato
- Utente
- utilizzando
- Valori
- molto
- Vittima
- virtuale
- we
- WELL
- Che
- Che cosa è l'
- Che cosa è il bitcoin
- quando
- quale
- OMS
- di chi
- volere
- con
- Lavora
- Trasferimento da aeroporto a Sharm
- zefiro
- zombie