Thế giới an ninh mạng ngày càng phát triển, tin tặc liên tục tìm ra những cách mới để khai thác lỗ hổng trong hệ thống máy tính. Một cuộc tấn công gần đây đã thu hút sự chú ý của các chuyên gia bảo mật liên quan đến việc sử dụng một công cụ đóng gói phần mềm phổ biến trên Windows để triển khai phần mềm độc hại khai thác tiền điện tử. Trong bài viết này, chúng tôi sẽ đi sâu vào chi tiết về cuộc tấn công này, tác động của nó đối với các ngành mục tiêu cũng như các trình cài đặt phần mềm và công cụ khai thác cụ thể được tin tặc sử dụng.
Tổng quan về cuộc tấn công
Cuộc tấn công xoay quanh một công cụ đóng gói phần mềm dựa trên Windows được sử dụng rộng rãi để cài đặt và phân phối phần mềm. Tin tặc đã tìm cách tiêm mã độc vào các trình cài đặt phần mềm phổ biến, sau đó được đóng gói bằng công cụ này. Các công cụ phần mềm bị ảnh hưởng chủ yếu được sử dụng cho mô hình 3-D và thiết kế đồ họa, khiến chúng trở thành mục tiêu hấp dẫn đối với những kẻ tấn công. Chiến dịch này đã diễn ra ít nhất từ tháng 2021 năm XNUMX, với nạn nhân trải rộng trên toàn cầu, nhưng tập trung ở các khu vực nói tiếng Pháp.
Chi tiết về cuộc tấn công
Quá trình lây nhiễm bắt đầu khi người dùng vô tình tải xuống và cài đặt phần mềm đã bị tin tặc giả mạo. Trình cài đặt nâng cao, một công cụ thường được sử dụng để đóng gói phần mềm, được sử dụng để phát tán phần mềm bị nhiễm độc. Sau khi được cài đặt, mã độc sẽ chiếm quyền kiểm soát máy tính của nạn nhân và bắt đầu sử dụng Bộ xử lý đồ họa (GPU) mạnh mẽ của nó để khai thác tiền điện tử. Các công cụ phần mềm cụ thể mà kẻ tấn công nhắm đến được sử dụng để khai thác Ethereum và Monero, hai loại tiền điện tử phổ biến.
Ý nghĩa đối với các ngành mục tiêu
Các ngành bị ảnh hưởng nhiều nhất bởi cuộc tấn công này bao gồm kiến trúc, kỹ thuật, xây dựng, sản xuất và giải trí. Những lĩnh vực này phụ thuộc rất nhiều vào phần mềm thiết kế đồ họa và mô hình hóa 3-D, thường yêu cầu GPU mạnh mẽ. Tin tặc khai thác điều này bằng cách sử dụng các máy tính bị nhiễm để khai thác tiền điện tử thay mặt họ. Sự hấp dẫn của GPU mạnh mẽ để khai thác các loại tiền điện tử khác nhau khiến các ngành này trở thành mục tiêu sinh lợi cho những kẻ tấn công.
Trình cài đặt phần mềm bị nhiễm độc
Tin tặc đã tìm cách tiêm mã độc vào trình cài đặt phần mềm từ các công cụ phổ biến như Adobe Illustrator, Autodesk 3ds Max và SketchUp Pro. Những công cụ phần mềm này được sử dụng rộng rãi trong các lĩnh vực mô hình hóa 3-D và thiết kế đồ họa, khiến chúng trở nên hấp dẫn đối với các ngành công nghiệp mục tiêu. Người dùng tải xuống và cài đặt các phiên bản bị nhiễm độc của các công cụ phần mềm này đã vô tình đưa phần mềm độc hại khai thác tiền điện tử vào máy tính của họ.
Công cụ khai thác được tin tặc sử dụng
Các tin tặc đã sử dụng các công cụ khai thác cụ thể để thực hiện các hoạt động của chúng. Một công cụ như vậy là M3_Mini_Rat, được sử dụng để khai thác Ethereum. Công cụ này cho phép kẻ tấn công tải xuống và chạy công cụ khai thác phần mềm độc hại Ethereum PhoenixMiner, cũng như phần mềm độc hại khai thác nhiều xu lolMiner. Bằng cách sử dụng các công cụ này, tin tặc có thể khai thác sức mạnh tính toán của các máy tính bị nhiễm để khai thác tiền điện tử mà không bị phát hiện.
Các loại tiền điện tử có bằng chứng công việc phổ biến
Các loại tiền điện tử mà tin tặc đang khai thác thông qua cuộc tấn công này bao gồm Ethereum Classic (ETC) và Monero (XMR). Các loại tiền điện tử này sử dụng thuật toán đồng thuận Proof-of-Work (PoW), đòi hỏi sức mạnh tính toán đáng kể để xác thực các giao dịch và bảo mật mạng. GPU đặc biệt phù hợp cho việc khai thác PoW, khiến chúng trở thành lựa chọn ưu tiên của những kẻ tấn công trong chiến dịch này.
Máy khai thác chuyên dụng
Mặc dù GPU là vũ khí được lựa chọn để khai thác Ethereum và Monero, nhưng cần lưu ý rằng các loại tiền điện tử khác, chẳng hạn như Bitcoin (BTC), thường được khai thác bằng cách sử dụng các máy chuyên dụng hơn được gọi là ASIC (Mạch tích hợp dành riêng cho ứng dụng). Những máy này được thiết kế nhằm mục đích khai thác Bitcoin và thậm chí còn mang lại hiệu quả khai thác cao hơn so với GPU. Tuy nhiên, trong trường hợp tấn công này, tin tặc đã tập trung vào khai thác Ethereum và Monero, những loại tiền phù hợp hơn cho việc khai thác GPU.
Kết luận
Việc khai thác công cụ đóng gói phần mềm dựa trên Windows để triển khai phần mềm độc hại khai thác tiền điện tử là mối lo ngại đáng kể đối với các doanh nghiệp cũng như cá nhân. Cuộc tấn công chứng tỏ sự tháo vát và khả năng thích ứng của tin tặc tìm ra những con đường mới để thực hiện các hoạt động bất hợp pháp của mình. Các ngành phụ thuộc nhiều vào phần mềm thiết kế đồ họa và tạo mô hình 3-D phải luôn cảnh giác và đảm bảo rằng họ đang sử dụng các trình cài đặt phần mềm hợp pháp và an toàn. Ngoài ra, người dùng nên thận trọng khi tải xuống và cài đặt phần mềm, xác minh tính hợp pháp của nguồn trước khi tiếp tục. Bằng cách luôn cập nhật thông tin và triển khai các biện pháp bảo mật mạnh mẽ, chúng ta có thể bảo vệ bản thân tốt hơn khỏi các cuộc tấn công như vậy và giảm thiểu tác động của chúng đối với các hệ thống và ngành của chúng ta.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Ô tô / Xe điện, Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- ChartPrime. Nâng cao trò chơi giao dịch của bạn với ChartPrime. Truy cập Tại đây.
- BlockOffsets. Hiện đại hóa quyền sở hữu bù đắp môi trường. Truy cập Tại đây.
- nguồn: https://cryptocoin.news/cybersecurity/hackers-exploit-windows-tool-to-deploy-crypto-mining-malware-93190/?utm_source=rss&utm_medium=rss&utm_campaign=hackers-exploit-windows-tool-to-deploy-crypto-mining-malware
- : có
- :là
- 2021
- 4k
- a
- hoạt động
- Ngoài ra
- Adobe
- tiên tiến
- thuật toán
- như nhau
- Tất cả
- cho phép
- và
- Nặc Danh
- hấp dẫn
- kiến trúc
- LÀ
- xung quanh
- bài viết
- AS
- Asics
- At
- tấn công
- Các cuộc tấn công
- sự chú ý
- hấp dẫn
- Autodesk
- đại lộ
- được
- trước
- Hơn
- Bitcoin
- BP
- BTC
- các doanh nghiệp
- nhưng
- by
- Chiến dịch
- CAN
- mang
- trường hợp
- bị bắt
- thận trọng
- sự lựa chọn
- cổ điển
- mã
- thông thường
- so
- khả năng tính toán
- máy tính
- máy tính
- tập trung
- Liên quan
- Sự đồng thuận
- Thuật toán đồng thuận
- liên tục
- xây dựng
- điều khiển
- Crypto
- khai thác crypto
- cryptocurrencies
- An ninh mạng
- đào sâu
- chứng minh
- triển khai
- Thiết kế
- chi tiết
- phân phát
- phân phối
- tải về
- hiệu quả
- Kỹ Sư
- đảm bảo
- Giải trí
- vv
- ethereum
- Ethereum cổ điển
- Ethereum Classic (ETC)
- khai thác ethereum
- Ngay cả
- Tập thể dục
- các chuyên gia
- Khai thác
- khai thác
- Lĩnh vực
- tìm kiếm
- tập trung
- Trong
- từ
- Toàn cầu
- GPU
- Khai thác GPU
- GPU
- Đồ họa
- đồ họa
- lớn hơn
- của hacker
- tin tặc
- Có
- nặng nề
- Tuy nhiên
- HTTPS
- bất hợp pháp
- hình ảnh
- Va chạm
- thực hiện
- hàm ý
- in
- bao gồm
- các cá nhân
- các ngành công nghiệp
- thông báo
- chích
- cài đặt, dựng lên
- cài đặt
- cài đặt
- Cài đặt
- tích hợp
- trong
- giới thiệu
- ITS
- jpg
- nổi tiếng
- ít nhất
- hợp pháp
- hợp pháp
- cười lớn
- sinh lợi
- Máy móc
- LÀM CHO
- Làm
- phần mềm độc hại
- quản lý
- sản xuất
- tối đa
- max-width
- các biện pháp
- khai thác
- thợ mỏ
- Khai thác mỏ
- khai thác bitcoin
- Khai thác Ethereum
- khai thác phần mềm độc hại
- Giảm nhẹ
- người mẫu
- Monero
- Monero (XMR)
- chi tiết
- hầu hết
- phải
- mạng
- Mới
- Lưu ý
- Tháng mười một
- Tháng Mười Một 2021
- of
- cung cấp
- thường
- on
- hàng loạt
- ONE
- đang diễn ra
- trên
- Hoạt động
- Nền tảng khác
- vfoXNUMXfipXNUMXhfpiXNUMXufhpiXNUMXuf
- mình
- ra
- đóng gói
- bao bì
- đặc biệt
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- Phổ biến
- PoW
- Khai thác PoW
- quyền lực
- mạnh mẽ
- ưa thích
- chủ yếu
- pro
- quá trình
- xử lý
- Bằng chứng làm việc
- Bằng chứng về công việc (PoW)
- bảo vệ
- gần đây
- vùng
- dựa
- còn lại
- yêu cầu
- đòi hỏi
- xoay vòng
- mạnh mẽ
- chạy
- Ngành
- an toàn
- an ninh
- Các biện pháp an ninh
- nên
- có ý nghĩa
- kể từ khi
- Phần mềm
- nguồn
- chuyên nghành
- riêng
- lan tràn
- bắt đầu
- ở lại
- đáng kể
- như vậy
- hệ thống
- mất
- Mục tiêu
- nhắm mục tiêu
- mục tiêu
- việc này
- Sản phẩm
- Nguồn
- cung cấp their dịch
- Them
- sau đó
- Kia là
- họ
- điều này
- Thông qua
- đến
- công cụ
- công cụ
- Giao dịch
- hai
- thường
- các đơn vị
- sử dụng
- đã sử dụng
- Người sử dụng
- sử dụng
- sử dụng
- Bằng cách sử dụng
- HIỆU LỰC
- khác nhau
- xác minh
- phiên bản
- nạn nhân
- Lỗ hổng
- cách
- we
- TỐT
- khi nào
- cái nào
- trong khi
- CHÚNG TÔI LÀ
- rộng rãi
- sẽ
- cửa sổ
- với
- thế giới
- giá trị
- XMR
- zephyrnet