Six mois 7,0 millions de dollars contre cette vague de pirate informatique de l'exploitation minière quelqu'un d'autre ont affiché des bénéfices

Tout le chemin de la monnaie virtuelle Bitcoin prix grimpé en flèche et doivent donc laisser un peu de la technologie dans les mains des pirates assis encore, une ruée vers l'or virtuel monnaie est fou en cours. Cependant, ils ne sont pas venus avec leur propre machine minière à participer à ce carnaval, mais « l'esclavage » de l'ordinateur de l'autre utilisateur innocent.

Il se trouve que cela est vraiment une industrie lucrative, les chercheurs ont suivi un gang minier au cours des six derniers mois, ils utilisent effectivement l'exploitation de logiciels malveillants ordinateur infecté 10000 gagné 7 millions $.

Pour les professionnels de la sécurité du réseau, augmentation de l'exploitation des logiciels malveillants est prévu, mais la complexité de ce logiciel de mise à niveau si rapidement est que les gens ne s'attendaient pas. Pour les pirates profiteurs, la science et la technologie dans les mains de noir peut utiliser les deux. Les chercheurs ont constaté que seulement une partie de la menace persistante avancée (APT) seront utilisés dans les techniques et les outils de piratage sont devenus la norme du groupe minier.

Il est entendu que Lei Feng réseau, Kaspersky Lab a publié lundi son dernier rapport, les chercheurs ont analysé les trois groupes miniers, qui sont des variantes de cyber-criminels sous fond virtuel marée de devises. Kaspersky Lab chercheur Anton Ivanov a souligné que ces groupes agissent à faible clé, aucun autre mouvement agressif de hacker, mais ils rôdent tranquillement dans les centres informatiques ou de données.

Les chercheurs estiment que seule l'année dernière, il y a 2,7 millions d'utilisateurs dans le mouvement, est devenu une machine d'extraction gratuite de pirates, et les ordinateurs infectés par un virus quand en 2016 que 1,87 millions d'unités (jusqu'à 50% le taux de croissance).

« En plus de contrôler l'ordinateur personnel, société d'informatique de l'utilisateur est devenu une cible pour les pirates. Ces logiciels malveillants principalement grâce à des logiciels de publicité, les jeux et la propagation des fissures logiciels piratés. » Les chercheurs ont écrit dans le rapport. « En outre, les pirates d'envahir par une page spéciale sur l'ordinateur infecté victime code JavaScript, Coinhive (machine minière Web) est l'un des plus célèbres, de nombreux sites populaires sont enterrés mes pirates. »

2017 l'exploitation minière est devenue la nouvelle tendance de l'utilisation de l'ordinateur de quelqu'un d'autre

Pour construire à grande échelle botnet minière

Kaspersky Lab sera le premier groupe minier nommé Group One, cette vague de personnes afin de tirer profit de l'exploitation minière, en fait utiliser plus de 10.000 ordinateurs et serveurs dans le monde entier pour construire un réseau de zombies. Les chercheurs ont également dit que ces ordinateurs peuvent facilement être contrôlés, tant qu'ils ne sont pas marqués avec des taches (comme le bleu éternel), il est possible de devenir des pirates de machines minières libres.

« Le gang creusé Monroe monnaie principale, mais utilise également une version personnalisée de la machine minière. » A dit M. Ivanov. « Afin de continuer à profit, ils passent même un processus similaire et creusage Windows manipuler le Gestionnaire des tâches et d'autres pratiques. »

Processus de creusage parle ici est le logiciel de sécurité moderne couramment utilisé dans le processus de création de la technologie, bien vus en utilisant des outils tels que le Gestionnaire des tâches, ces processus est légitime, mais en fait le code du processus a été remplacé le contenu malveillant. Kaspersky a noté que ce fut la première fois qu'ils ont trouvé la technologie dans le secteur minier attaque.

Gestionnaire des tâches sur un pirate informatique de Windows a été une percée, il semble être devenu le meilleur logiciel malveillant de camouflage. Infectés par des malwares utilisateur quasiment sans notification préalable, parce qu'au début de l'interface, le logiciel est inoffensif pour les humains et les animaux ont des noms. Cependant, après avoir creusé la mine pour commencer, mais pas du tout désagréable.

Avant l'avant l'attaque des criminels cherchera des victimes

Les deuxièmes groupes miniers (Groupe deux) avec groupe différent, ils peuvent être « critiques » très.

Après l'analyse de la bande, Kaspersky a trouvé les informations de script PowerShell codées en dur, ils croient que « les pirates de passer à la reconnaissance aérienne" les victimes de choisir leurs propres objectifs .Groupe Deux si pointilleux surtout parce que le logiciel malveillant administrateur système informatique implanté ou un agent de sécurité, de sorte que les experts peuvent rapidement voir à travers leurs astuces.

Depuis la bande avec une piscine d'eau minérale privée, alors combien ils gagnent d'énormes profits à la fin est inconnue. Cependant, compte tenu de la bande avec beaucoup de technologie complexe et la rareté des grandes entreprises pour commencer, Ivanov que leur profit dans le montant d'au moins des millions de dollars de niveau.

La revente de puissance de calcul

Lei Feng découverte du réseau, les gangs Trois groupe de jeu ne sont pas les mêmes, et ils construisent leur propre sans la suite minière, mais a la vente en ligne. rapport de Kaspersky spectacles que le kit est basé sur un script personnalisé, conçu pour creuser dans l'obscurité la publicité en ligne monnaie Monroe.

De plus, ce kit permet la personnalisation de l'exploitation minière profondeur, les acheteurs peuvent régler l'utilisation du processeur, lorsque la victime ouvre la consommation de la performance du jeu, il sera automatiquement dormir pour éviter d'être découverts.

« L'objectif de ces kits est stable aux utilisateurs, ordinaires seraient difficiles à reconnaître leur existence. » Les chercheurs expliquent.

En outre, le rapport a également averti que Kaspersky, une fois smash hit ransomware dans la communauté des hackers a bord n'est pas, ce qui est maintenant le plus populaire des logiciels malveillants de monnaie virtuelle, dont il existe de nombreux participants sont de ransomware le développement d'un changement de carrière.

Cette vague de « switch » est 666.

Lecture « Heichi Hei », les voleurs CPU tuent

En plus de ces trois groupes d'exploitation « faire quelque chose », Lei Feng découverte du réseau, le secteur minier, il y a un peu de noir manger événement noir.

Selon des rapports récents nuage gros titres, l'écriture monnaie de cryptage des logiciels malveillants les mines Lawless a commencé l'écriture de code, il a été hors de la concurrence dans l'affaire de l'ordinateur.

Tout d'abord remarqué les mineurs sont conseiller à la sécurité SANS Internet tempête Centre de Xavier Si Moteng (Xavier Mertens). 4 mars Martens a trouvé un script PowerShell, il vérifie d'abord la machine cible avant que la machine est infectée 32 bits ou d'un système 64 bits, puis télécharger le fichier nommé hpdriver.exe ou hpw64 de (faire semblant qu'ils sont une sorte de pilote HP ). Si l'installation est réussie, le script d'attaque liste des processus en cours d'exécution, ainsi que toute autre consommation de ressources CPU trouvée dans le processus de mise à mort.

Source: titres de Cloud

« Foncer pour les cycles de CPU met en scène le jeu commence! » Mertens.

Lei Feng réseau Via.Threat post Référence Source: titres de Cloud

La valeur commerciale de la nouvelle couleur Brother MFC-T910DW machine à cartouche encre construite Commentaires
Précédent
Shawn fait porter VANS! HO déesse pieds corps nu de AJ1 orteils noirs! | Une semaine sur les pieds de célébrités
Prochain
Une fois la Fête des Lanternes 10 jours de congé
Créez des produits d'impression d'image professionnelle Epson XP-15080 photo débuts de l'imprimante ChinaJoy
Le deuxième plus grand fabricant de puces de mémoire, la première baisse de profit du monde
« Le nouveau grand » grand film d'été en vie de réalisation Charge 3120 millions au box-office
les efforts chinois pour construire Tencent, Alibaba et d'autres plates-formes lorsque vous faites le Japon?
Intel a ouvert un musée populaire Core i7 Legends 2018ChinaJoy
Laissez machines AI au lieu des yeux humains au travail visuel
Chongqing bénévoles unhistorical sur place pour les gens d'enseigner font du Nouvel An! Il bébé « Maison de Ville »
première pleine lumières pliage d'impression 3D au monde, peut devenir des percées technologiques industrielles
La reconstruction d'un cur en bonne santé et heureux: une tâche au-delà de SpaceX
Mais pas casser rapidement une superbe performance Lenovo premier choc sauveur ChinaJoy 2018
fantôme « robe Iso-fille coupée en tissu » dragon hôpital Luo, chas couture screenshots ouverte de combat