Bezpieczeństwo, News

Hakerzy używają do kopania monero komputerów nieświadomych użytkowników

Nie od dziś wiadomo, że pomysłowość oszustów nie zna granic. Tym razem specjaliści od bezpieczeństwa wpadli na trop hakerów, którzy stworzyli oprogramowanie wykorzystujące pliki dźwiękowe do uruchamiania złośliwego kodu na komputerach nieświadomych userów. Wszystko w celu kopania kryptowaluty monero, która ostatnio stała się ulubionym wirtualnym pieniądzem przestępców.

Ignorance is bliss?

Specjaliści do spraw cyberbezpieczeństwa z BlackBerry Cylance Threat Research Team odkryli oprogramowanie wykorzystujące pliki dźwiękowe z rozszerzeniem .wav do uruchamiania złośliwego kodu na urządzeniach nieświadomych użytkowników. Jest to możliwe dzięki użyciu bibliotek dynamicznych .dll. Sposób jest wykorzystywany przede wszystkim w celu kopania kryptowalut, głównie monero. Tego typu działalność jest dość trudna do wykrycia, ponieważ zainfekowane pliki nie wyróżniają się praktycznie niczym oprócz tego, że ich otwarcie skutkuje specyficznym efektem dźwiękowym, tzw. białym szumem.

Pomysłowi oszuści

Ulubiona technika cyberprzestępców nazywana jest steganografią. Polega ona na ukrywaniu informacji, na przykład kodu, w plikach, które pozornie mają inne zastosowanie. Aby jeszcze bardziej zamaskować użycie steganografii, łączy się ją z innymi technikami mającymi na celu zmylić ofiarę, wśród których wyróżnić można chociażby szyfrowanie złośliwego kodu przed umieszczeniem go w pliku dźwiękowym.

Główną wykorzystywaną kryptowalutą jest właśnie monero, gdyż śledzenie transakcji tego cyfrowego pieniądza jest naprawdę trudne, co odróżnia go chociażby od bitcoina, który nie oferuje takiego poziomu prywatności, umożliwiając stosunkowo łatwy sposób na sprawdzanie transakcji. W przeszłości tę cechę monero wykorzystali cyberprzestępcy odpowiadający za stworzenie niesławnego wirusa WannaCry. Wówczas co prawda ofiary dokonywały zapłaty okupu w bitcoinach, jednak później za pośrednictwem anonimowych giełd zamieniano je na trudne do wyśledzenia monero.

Mimo że żądanie okupu w zamian za odszyfrowanie danych jest dość złowrogim i alarmującym działaniem, to nie wszyscy na nie reagują, a przynajmniej nie od razu. W związku z tym w wielu przypadkach przywrócenie systemu do pełnej sprawności może trwać długo i być kosztowne. Takie straty można jednak zminimalizować, o ile administratorzy i użytkownicy sieci firmowej regularnie tworzą kopie bezpieczeństwa. W ostatnim czasie przestępcy coraz chętniej korzystają z coraz to większych możliwości obliczeniowych komputerów do wykopywania kryptowalut.

Kryptominery mogą być wszędzie

Do tej pory najczęściej instalowano kryptominery w systemach operacyjnych, ale od pewnego czasu popularne staje się lokowanie ich na niewłaściwie zabezpieczonych serwerach WWW. Jakiś czas temu firma Securi ujawniła natomiast istnienie złośliwych wtyczek do WordPressa stworzonych w celu kradnięcia mocy obliczeniowej użytkowników strony do obliczania monero. Najczęściej cyberprzestępcy tworzą fałszywe kopie popularnych pluginów zawierających szkodliwy kod licząc, że jak najwięcej użytkowników pomyli je z oryginalnymi. Jednym ze sposobów na pozbycie się takiego oprogramowania jest aktywowanie specjalnych funkcji w przeglądarce – umożliwia to na przykład Firefox.


Źródło: chip.pl. Zdjęcie główne artykułu pochodzi z unsplash.com.

baner

Redaktor naczelny w Just Geek IT

Od pięciu lat rozwija jeden z największych polskich portali contentowych dot. branży IT. Jest autorem formatu devdebat, w którym zderza opinie kilku ekspertów na temat wybranego zagadnienia. Od 10 lat pracuje zdalnie.

Podobne artykuły

[wpdevart_facebook_comment curent_url="https://justjoin.it/blog/hakerzy-uzywaja-do-kopania-monero-komputerow-nieswiadomych-uzytkownikow" order_type="social" width="100%" count_of_comments="8" ]