Hackare utnyttjar Windows-verktyget för att distribuera skadlig programvara för kryptomining

Hackare utnyttjar Windows-verktyget för att distribuera skadlig programvara för kryptomining

Hackare utnyttjar Windows-verktyget för att distribuera skadlig programvara för kryptomining PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

En värld av cybersäkerhet utvecklas ständigt, med hackare som ständigt hittar nya sätt att utnyttja sårbarheter i datorsystem. En nyligen genomförd attack som har fångat säkerhetsexperternas uppmärksamhet involverar användningen av ett populärt Windows-baserat programvarupaketeringsverktyg för att distribuera skadlig kod för kryptomining. I den här artikeln kommer vi att fördjupa oss i detaljerna om denna attack, dess konsekvenser för riktade industrier och de specifika programvaruinstallatörer och gruvverktyg som används av hackarna.

Översikt över attacken

Attacken kretsar kring ett Windows-baserat mjukvarupaketeringsverktyg som används i stor utsträckning för installation och distribution av programvara. Hackare har lyckats injicera skadlig kod i populära programvaruinstallatörer, som sedan paketeras med detta verktyg. De berörda mjukvaruverktygen används främst för 3D-modellering och grafisk design, vilket gör dem till attraktiva mål för angriparna. Kampanjen har pågått sedan åtminstone november 2021, med offer spridda över hela världen, men med en koncentration i fransktalande regioner.

Detaljer om attacken

Infektionsprocessen börjar när användare omedvetet laddar ner och installerar programvara som har manipulerats av hackarna. Advanced Installer, ett vanligt använt verktyg för programpaketering, används för att distribuera den infekterade programvaran. När den har installerats tar den skadliga koden kontroll över offrets dator och börjar använda dess kraftfulla grafikprocessorer (GPU) för kryptomining. De specifika mjukvaruverktygen som angriparna riktar sig till används för att bryta Ethereum och Monero, två populära kryptovalutor.

Konsekvenser för riktade industrier

De industrier som drabbas mest av denna attack inkluderar arkitektur, ingenjörskonst, konstruktion, tillverkning och underhållning. Dessa sektorer är starkt beroende av 3D-modellering och grafisk designprogramvara, som ofta kräver kraftfulla GPU:er. Hackarna utnyttjar detta genom att använda de infekterade datorerna för att bryta kryptovalutor för deras räkning. Attraktionskraften hos kraftfulla GPU:er för att bryta olika kryptovalutor gör dessa industrier till lukrativa mål för angriparna.

Infekterade programvaruinstallatörer

Hackarna har lyckats injicera skadlig kod i programvaruinstallatörer från populära verktyg som Adobe Illustrator, Autodesk 3ds Max och SketchUp Pro. Dessa mjukvaruverktyg används i stor utsträckning inom 3D-modellering och grafisk design, vilket gör dem tilltalande för målindustrierna. Användare som laddar ner och installerar infekterade versioner av dessa programvaruverktyg introducerar omedvetet skadlig kod för kryptomining på sina datorer.

Gruvverktyg som används av hackare

Hackarna har använt specifika gruvverktyg för att utföra sina operationer. Ett sådant verktyg är M3_Mini_Rat, som används för Ethereum-brytning. Detta verktyg låter angriparna ladda ner och köra Ethereum malware miner PhoenixMiner, såväl som multi-coin mining malware lolMiner. Genom att använda dessa verktyg kan hackarna utnyttja beräkningskraften hos de infekterade datorerna för att bryta kryptovalutor, samtidigt som de förblir oupptäckta.

Populära proof-of-work kryptovalutor

Kryptovalutorna som hackarna bryter genom denna attack inkluderar Ethereum Classic (ETC) och Monero (XMR). Dessa kryptovalutor använder en Proof-of-Work (PoW) konsensusalgoritm, som kräver betydande beräkningskraft för att validera transaktioner och säkra nätverket. GPU:er är särskilt väl lämpade för PoW-mining, vilket gör dem till det föredragna valet för angriparna i denna kampanj.

Specialiserade gruvmaskiner

Medan GPU:er är det valda vapnet för att bryta Ethereum och Monero, är det värt att notera att andra kryptovalutor, som Bitcoin (BTC), vanligtvis utvinns med mer specialiserade maskiner som kallas ASICs (Application-Specific Integrated Circuits). Dessa maskiner är specialbyggda för att bryta Bitcoin och erbjuder ännu större gruveffektivitet jämfört med GPU:er. Men i fallet med denna attack har hackarna fokuserat på att bryta Ethereum och Monero, som är bättre lämpade för GPU-brytning.

Ladda ner Bakgrund Anonym Hacker, Hd, 4k-bilder.

Slutsats

Utnyttjandet av ett Windows-baserat programvarupaketeringsverktyg för att distribuera skadlig kod för kryptomining är ett stort problem för både företag och privatpersoner. Attacken demonstrerar hackers påhittighet och anpassningsförmåga att hitta nya vägar att utföra sin olagliga verksamhet. Branscher som i hög grad förlitar sig på programvara för 3D-modellering och grafisk design måste vara vaksamma och se till att de använder legitima och säkra programvaruinstallatörer. Dessutom bör användare vara försiktiga när de laddar ner och installerar programvara och verifiera källans legitimitet innan de fortsätter. Genom att hålla oss informerade och implementera robusta säkerhetsåtgärder kan vi bättre skydda oss mot sådana attacker och minska deras inverkan på våra system och industrier.

Tidsstämpel:

Mer från CryptoCoin News