サイバーセキュリティの世界は常に進化しており、ハッカーはコンピュータ システムの脆弱性を悪用する新しい方法を常に見つけています。 セキュリティ専門家の注目を集めた最近の攻撃の XNUMX つは、一般的な Windows ベースのソフトウェア パッケージ ツールを使用して、 暗号通貨マイニングマルウェアを導入する。 この記事では、この攻撃の詳細、標的となった業界への影響、ハッカーが使用した特定のソフトウェア インストーラーとマイニング ツールについて詳しく説明します。
攻撃の概要
この攻撃は、ソフトウェアのインストールと配布に広く使用されている Windows ベースのソフトウェア パッケージ ツールを中心に展開しています。 ハッカーは悪意のあるコードを一般的なソフトウェア インストーラーに挿入することに成功し、このインストーラーはこのツールを使用してパッケージ化されます。 影響を受けるソフトウェア ツールは主に 3D モデリングとグラフィック デザインに使用されており、攻撃者にとって魅力的な標的となっています。 このキャンペーンは少なくとも2021年XNUMX月から続いており、被害者は世界中に広がっているが、フランス語圏に集中している。
攻撃の詳細
感染プロセスは、ユーザーがハッカーによって改ざんされたソフトウェアを無意識のうちにダウンロードしてインストールするときに始まります。 ソフトウェアのパッケージ化に一般的に使用されるツールである Advanced Installer は、感染したソフトウェアの配布に使用されます。 悪意のあるコードがインストールされると、被害者のコンピュータを制御し、強力なグラフィックス プロセッシング ユニット (GPU) を暗号通貨マイニングに利用し始めます。 攻撃者がターゲットとする特定のソフトウェア ツールは、XNUMX つの人気のある暗号通貨であるイーサリアムとモネロのマイニングに使用されます。
対象となる業界への影響
この攻撃によって最も影響を受ける業界には、建築、エンジニアリング、建設、製造、エンターテイメントが含まれます。 これらの分野は 3D モデリングとグラフィック デザイン ソフトウェアに大きく依存しており、多くの場合、強力な GPU が必要です。 ハッカーは、感染したコンピュータを使用してこれを悪用します。 彼らに代わって暗号通貨をマイニングする。 さまざまな暗号通貨をマイニングするための強力な GPU の魅力により、これらの業界は攻撃者にとって有利な標的となっています。
感染したソフトウェア インストーラー
ハッカーは、Adobe Illustrator、Autodesk 3ds Max、SketchUp Pro などの一般的なツールからソフトウェア インストーラーに悪意のあるコードを挿入することに成功しました。 これらのソフトウェア ツールは 3D モデリングやグラフィック デザインの分野で広く使用されており、対象となる業界にとって魅力的です。 これらのソフトウェア ツールの感染バージョンをダウンロードしてインストールするユーザーは、知らず知らずのうちに自分のコンピュータに仮想通貨マイニング マルウェアを導入してしまいます。
ハッカーが使用するマイニングツール
ハッカーは特定のマイニング ツールを利用して活動を行っています。 そのようなツールの 3 つは、イーサリアムのマイニングに使用される MXNUMX_Mini_Rat です。 このツールを使用すると、攻撃者はイーサリアム マルウェア マイナー PhoenixMiner およびマルチコイン マイニング マルウェア lolMiner をダウンロードして実行できます。 これらのツールを使用することで、ハッカーは感染したコンピュータの計算能力を悪用し、検出されずに仮想通貨をマイニングすることができます。
人気のプルーフ・オブ・ワーク暗号通貨
ハッカーがこの攻撃を通じてマイニングしている暗号通貨には、イーサリアム クラシック (ETC) とモネロ (XMR) が含まれます。 これらの暗号通貨は Proof-of-Work (PoW) コンセンサス アルゴリズムを利用しており、トランザクションを検証してネットワークを保護するためにかなりの計算能力を必要とします。 GPU は PoW マイニングに特に適しているため、このキャンペーンでは攻撃者にとって GPU が推奨されます。
特殊なマイニングマシン
GPU はイーサリアムやモネロのマイニングに最適な武器ですが、ビットコイン (BTC) などの他の暗号通貨は通常、ASIC (特定用途向け集積回路) として知られるより特殊なマシンを使用してマイニングされることに注目する価値があります。 これらのマシンはビットコインのマイニング専用に構築されており、GPU と比較してさらに優れたマイニング効率を実現します。 ただし、この攻撃の場合、ハッカーは GPU マイニングに適したイーサリアムとモネロのマイニングに焦点を当てました。
まとめ
Windows ベースのソフトウェア パッケージ ツールを悪用して暗号化マイニング マルウェアを展開することは、企業と個人の両方にとって重大な懸念事項です。 攻撃が示すのは、 ハッカーの機知と適応力 違法行為を実行するための新たな手段を見つけることにおいて。 3D モデリングおよびグラフィック デザイン ソフトウェアに大きく依存している業界は、常に警戒を怠らず、合法的で安全なソフトウェア インストーラーを使用していることを確認する必要があります。 さらに、ユーザーはソフトウェアをダウンロードしてインストールする際には注意し、続行する前にソースの正当性を確認する必要があります。 常に情報を入手し、堅牢なセキュリティ対策を実施することで、このような攻撃から身を守り、システムや業界への影響を軽減することができます。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- チャートプライム。 ChartPrime でトレーディング ゲームをレベルアップしましょう。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://cryptocoin.news/cybersecurity/hackers-exploit-windows-tool-to-deploy-crypto-mining-malware-93190/?utm_source=rss&utm_medium=rss&utm_campaign=hackers-exploit-windows-tool-to-deploy-crypto-mining-malware
- :持っている
- :は
- 2021
- 4k
- a
- 活動
- さらに
- Adobe
- 高度な
- アルゴリズム
- 同様に
- すべて
- ことができます
- および
- 匿名の
- 訴える
- 建築
- です
- 周りに
- 記事
- AS
- アシックス
- At
- 攻撃
- 攻撃
- 注意
- 魅力的
- オートデスク
- 通り
- き
- より良いです
- Bitcoin
- BP
- BTC
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- キャンペーン
- 缶
- キャリー
- 場合
- キャッチ
- 注意
- 選択
- クラシック
- コード
- 一般に
- 比べ
- 計算能力
- コンピュータ
- コンピューター
- 濃度
- 懸念
- コンセンサス
- コンセンサスアルゴリズム
- 絶えず
- 建設
- コントロール
- クリプト
- 暗号マイニング
- 暗号通貨
- サイバーセキュリティ
- 掘り下げる
- 実証
- 展開します
- 設計
- 細部
- 分配します
- ディストリビューション
- ダウンロード
- 効率
- エンジニアリング
- 確保
- エンターテインメント
- 等
- イーサリアム
- イーサリアムクラシック
- エテリアムクラシック(ETC)
- エーテル鉱業
- さらに
- 運動
- 専門家
- 悪用する
- 搾取
- フィールズ
- 発見
- 焦点を当て
- から
- グローバルに
- GPU
- GPUマイニング
- GPU
- グラフィック
- グラフィック
- 大きい
- ハッカー
- ハッカー
- 持ってる
- 重く
- しかしながら
- HTTPS
- 不法
- 画像
- 影響
- 実装
- 意義
- in
- include
- 個人
- 産業
- 情報に基づく
- 注入します
- install
- インストール
- インストール
- インストールする
- 統合された
- に
- 紹介する
- ITS
- JPG
- 既知の
- 最低
- 合法性
- 正当な
- 笑マイナー
- もうかる
- マシン
- 作る
- 作成
- マルウェア
- マネージド
- 製造業
- マックス
- 最大幅
- 措置
- 採掘された
- 鉱山労働者
- 鉱業
- マイニングビットコイン
- 鉱業イーサリアム
- マイニングマルウェア
- 軽減する
- モデリング
- Monero
- Monero(XMR)
- 他には?
- 最も
- しなければなりません
- ネットワーク
- 新作
- 注記
- 11月
- November 2021
- of
- 提供
- 頻繁に
- on
- かつて
- ONE
- 継続
- 〜に
- 業務執行統括
- その他
- 私たちの
- 自分自身
- でる
- パッケージ化された
- 包装
- 特に
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 人気
- 捕虜
- PoWマイニング
- 電力
- 強力な
- 優先
- 主に
- Pro
- プロセス
- 処理
- 実績
- 実績証明書(PoW)
- 守る
- 最近
- 地域
- 頼る
- 残り
- 必要とする
- 必要
- 回転する
- 堅牢な
- ラン
- セクター
- 安全に
- セキュリティ
- セキュリティー対策
- すべき
- 重要
- から
- ソフトウェア
- ソース
- 専門の
- 特定の
- 広がる
- 開始
- 滞在
- かなりの
- そのような
- システム
- 取り
- ターゲット
- 対象となります
- ターゲット
- それ
- ソース
- アプリ環境に合わせて
- それら
- その後
- ボーマン
- 彼ら
- この
- 介して
- 〜へ
- ツール
- 豊富なツール群
- 取引
- 2
- 一般的に
- ユニット
- つかいます
- 中古
- users
- 活用する
- 活用
- 検証
- さまざまな
- 検証する
- バージョン
- 犠牲者
- 脆弱性
- 方法
- we
- WELL
- いつ
- which
- while
- 誰
- 広く
- 意志
- ウィンドウズ
- 世界
- 価値
- XMR
- ゼファーネット