트로이 목마 Stantinko는 Monero 광산에 대한 모듈을 인수

Stantinko 봇넷 운영자는 자신의 통제하에 컴퓨터의 이익을 만드는 새로운 방법을 추가하여 툴킷을 강화했다. 즉, Stantinko 트로이 목마는 Monero 광산에 대한 모듈을 인수.

나는엔 2017, ESET 전문가들은 Stantinko 봇넷의 발견을보고, 이는 다음 광고 사기 전문. 그 시간에, 약 500,000 컴퓨터 이 악성 코드에 감염된.

연구진은 즉시 복잡한 위협으로 Stantinko 설명, 활성화 된 이후 적어도 2012. 악성 백도어 모듈 트로이, 코드 암호화 및 자기 방어 메커니즘은 Stantinko 사업자가 여러 해 동안 주목 될 수있다.

이제 ESET 전문가 보고서 여전히 활성 Stantinko는 Monero의 암호 화폐 마이닝 모듈을 취득했다고, 및 CoinMiner.Stantinko는 봇넷 운영자 돈을 버는 또 다른 방법이되었다.

“이 모듈의 가장 주목할만한 특징은 방해 분석과 피할 감지에 난독 화하는 방법이다. 때문에 Stantinko의 사업자가 각각의 새로운 피해자를 위해이 모듈을 컴파일하는 것이 난수의 곡물 및 사실과 소스 레벨 obfuscations의 사용에, 모듈의 각 샘플이 "고유, - 보고서 ESET 전문가.

게다가, 이 오픈 소스 광부에 기초로 CoinMiner.Stantinko을 XMR-stak, 그것은 직접 광산 풀과 통신하지 않습니다, 하지만 프록시 서버를 통해, 유튜브에 동영상 설명에서 자신의 IP 주소를 수신. 연구원은 Casbaneiro 은행가 이전에 비슷한 전술을 사용 리콜.

CoinMiner.Stantinko 다른를 중단 할 수 있습니다, 암호화 광산 응용 프로그램을 경쟁.

또한 읽기: Graboid 광산 웜은 도커 용기를 통해 확산

Stantinko 또한 보안 소프트웨어를 감지 할 수 있습니다. 악성 코드는 보안 소프트웨어를 찾기 위해 실행중인 프로세스 검색.

재미있게, 트로이 목마는 매우 교활 암호 화폐 마이닝 프로세스를 중지 할 수있다.

이 컴퓨터에 연결된 전원 공급 장치가 없다는 것을 감지 한 경우 "CoinMiner.Stantinko 일시적으로 광산을 일시 중단. 이 측정, 분명히 휴대용 컴퓨터 목표, 방지 사용자의 의심을 올릴 수있는 배수 빠른 배터리를 ...”, - ESET 연구원을 말한다.

연구진은 Stantinko가 계속 발전하고 가까운 장래에 막을 가능성이 있다는 결론. 따라서, 광산 모듈은 전혀 유일한 혁신하지 않습니다. 예를 들면, 일찍이, "배운"악성 코드는 줌라와 워드 프레스를 기반으로 사이트에 대한 사전 공격을 수행하는, 자격 증명을 수집하기위한. 아마, 이 데이터는 다른 범죄자에 재판매했다.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼