Hakerzy używają do kopania monero komputerów nieświadomych użytkowników
Nie od dziś wiadomo, że pomysłowość oszustów nie zna granic. Tym razem specjaliści od bezpieczeństwa wpadli na trop hakerów, którzy stworzyli oprogramowanie wykorzystujące pliki dźwiękowe do uruchamiania złośliwego kodu na komputerach nieświadomych userów. Wszystko w celu kopania kryptowaluty monero, która ostatnio stała się ulubionym wirtualnym pieniądzem przestępców.
Spis treści
Ignorance is bliss?
Specjaliści do spraw cyberbezpieczeństwa z BlackBerry Cylance Threat Research Team odkryli oprogramowanie wykorzystujące pliki dźwiękowe z rozszerzeniem .wav do uruchamiania złośliwego kodu na urządzeniach nieświadomych użytkowników. Jest to możliwe dzięki użyciu bibliotek dynamicznych .dll. Sposób jest wykorzystywany przede wszystkim w celu kopania kryptowalut, głównie monero. Tego typu działalność jest dość trudna do wykrycia, ponieważ zainfekowane pliki nie wyróżniają się praktycznie niczym oprócz tego, że ich otwarcie skutkuje specyficznym efektem dźwiękowym, tzw. białym szumem.
Pomysłowi oszuści
Ulubiona technika cyberprzestępców nazywana jest steganografią. Polega ona na ukrywaniu informacji, na przykład kodu, w plikach, które pozornie mają inne zastosowanie. Aby jeszcze bardziej zamaskować użycie steganografii, łączy się ją z innymi technikami mającymi na celu zmylić ofiarę, wśród których wyróżnić można chociażby szyfrowanie złośliwego kodu przed umieszczeniem go w pliku dźwiękowym.
Główną wykorzystywaną kryptowalutą jest właśnie monero, gdyż śledzenie transakcji tego cyfrowego pieniądza jest naprawdę trudne, co odróżnia go chociażby od bitcoina, który nie oferuje takiego poziomu prywatności, umożliwiając stosunkowo łatwy sposób na sprawdzanie transakcji. W przeszłości tę cechę monero wykorzystali cyberprzestępcy odpowiadający za stworzenie niesławnego wirusa WannaCry. Wówczas co prawda ofiary dokonywały zapłaty okupu w bitcoinach, jednak później za pośrednictwem anonimowych giełd zamieniano je na trudne do wyśledzenia monero.
Mimo że żądanie okupu w zamian za odszyfrowanie danych jest dość złowrogim i alarmującym działaniem, to nie wszyscy na nie reagują, a przynajmniej nie od razu. W związku z tym w wielu przypadkach przywrócenie systemu do pełnej sprawności może trwać długo i być kosztowne. Takie straty można jednak zminimalizować, o ile administratorzy i użytkownicy sieci firmowej regularnie tworzą kopie bezpieczeństwa. W ostatnim czasie przestępcy coraz chętniej korzystają z coraz to większych możliwości obliczeniowych komputerów do wykopywania kryptowalut.
Kryptominery mogą być wszędzie
Do tej pory najczęściej instalowano kryptominery w systemach operacyjnych, ale od pewnego czasu popularne staje się lokowanie ich na niewłaściwie zabezpieczonych serwerach WWW. Jakiś czas temu firma Securi ujawniła natomiast istnienie złośliwych wtyczek do WordPressa stworzonych w celu kradnięcia mocy obliczeniowej użytkowników strony do obliczania monero. Najczęściej cyberprzestępcy tworzą fałszywe kopie popularnych pluginów zawierających szkodliwy kod licząc, że jak najwięcej użytkowników pomyli je z oryginalnymi. Jednym ze sposobów na pozbycie się takiego oprogramowania jest aktywowanie specjalnych funkcji w przeglądarce – umożliwia to na przykład Firefox.
Źródło: chip.pl. Zdjęcie główne artykułu pochodzi z unsplash.com.