Konie trojańskie atakują teraz giełdy kryptowalut w Szwajcarii

Cryptojacking

Szwajcarskie Centrum Raportowania i Analiz dla Zapewnienia Informacji (MELANI) opublikowało swoje 27 raport półroczny 8 listopada, z naciskiem na najważniejsze cyberataki w Szwajcarii w pierwszej połowie 2018 roku.

Badanie dotyczyło luk w cyberprzestrzeni oraz tego, w jaki sposób doprowadziły one do ataków i phishingu w szwajcarskiej przestrzeni internetowej. W przeszłości zagrożenia cyberbezpieczeństwa kierowały się w stronę hakowania usług bankowości internetowej, ale szwajcarscy naukowcy twierdzą, że teraz skupiono się na atakowaniu giełd kryptowalut z wysoką skutecznością, a najbardziej znanym złośliwym oprogramowaniem, które uderzyło w ten kraj, jest wirus komputerowy, który wydobywa Monero.

Cryptojacking

Dridex, a Trojan bankowy, która zawsze skupiała się na kradzieży danych uwierzytelniających bankowych w celu dokonywania oszukańczych transakcji, podniosła stawkę na operacje kryptograficzne, ujawnił raport MELANI. Autor: Necurs, Dridex był początkowo znany jako Bugat i Cridex. Badacze odkryli dramatyczny wzrost liczby docelowych giełd kryptowalut w plikach konfiguracyjnych tego szkodliwego oprogramowania w pierwszej połowie roku.

Lista jest również tworzona Gozi Trojan który został skutecznie zbudowany w celu manipulowania systemami operacyjnymi. Jednak z małego trojana bankowego przekształcił się w zagrożenie dla zasobów cyfrowych. Według raportu Gozi koncentruje się na giełdach kryptowalut. Próbował uzyskać dostęp do giełd w jak najkrótszym czasie za pomocą „niewłaściwej reklamy” i nie powinno dziwić, że został sklasyfikowany na dziewiątym najbardziej niebezpiecznym cyberzagrożeniu w Szwajcarii. Gozi wykorzystuje reklamy internetowe, aby zwabić niczego nie podejrzewające ofiary do pobrania zmanipulowanego oprogramowania, wyjaśniają naukowcy, dodając, że:

„W wyszukiwarkach reklamy są często wyświetlane nad rzeczywistymi wynikami, (co) prowadzi do zamieszania wśród użytkowników”.

Monero to najbardziej krytyczne złośliwe oprogramowanie

Pomimo tego, jak przytłaczające wydają się te zagrożenia kryptowalutowe, najbardziej niepokojące dla szwajcarskich badaczy jest szkodliwe oprogramowanie wydobywające Monerominer (XMR). Został sklasyfikowany jako szóste najbardziej rozpowszechnione zagrożenie złośliwym oprogramowaniem znalezione w szerokopasmowym Internecie w Szwajcarii w pierwszej połowie 2018 roku.

Rozpowszechnianie szkodliwej aplikacji odbywa się za pomocą kilku złośliwych witryn internetowych (zestaw RIG Exploit Kit). W ten sposób górnik XMR uzyskuje dostęp do systemów bez zgody użytkowników. Użytkownicy są nieumyślnie przekierowywani przez potencjalnie niechciane programy (PUP), które generują natrętne reklamy od stron trzecich. Szkodliwe oprogramowanie zostało specjalnie zaprojektowane do wydobywania kryptowaluty Monero, ale może również ustąpić miejsca wykonywania skryptów, które potajemnie pobierają i instalują złośliwe oprogramowanie w systemach użytkowników. Rozgłos kopania Monero został potwierdzony, gdy badacze bezpieczeństwa odkryli, że ponad dwa miliony odmian skryptu CoinHive zostało wydanych w ciągu trzech miesięcy.

Jak kopać Monero

Przeczytaj: Jak wydobywać Monero

Brak jasnych przepisów

Boom branży kryptograficznej w Szwajcarii sprzyjał przyjaznym relacjom między rządem Szwajcarii a firmami kryptograficznymi, przede wszystkim w zakresie uzyskiwania dostępu do tradycyjnych usług bankowych. Brak przepisów regulacyjnych dotyczących transakcji związanych z kryptowalutami w regionie był krytycznym problemem, który mógł przyczynić się do rozpowszechnienia cyberataków w tym kraju.

Cryptojacking w innych krajach

Japońska gazeta Asahi Shimbun opisała przypadek 16 osób, które zostały aresztowane Japońskie władze za rzekome zaangażowanie w wydobywanie Monero na początku roku. W wideo z areny bitew online, gracze League of Legend również zostali w tym roku celem ataków szkodliwego oprogramowania wydobywającego Monero. Gra wykryła nieautoryzowane zmiany w lobby klienta po wstawieniu kodu javascript do wydobywania blockchain.

W Indiach badanie przeprowadzone przez firmę Cybersecurity Banbreach w październiku wykryło ponad 30000 routerów zainfekowanych CoinHive, złośliwą usługą kryptowalutową używaną do wydobywania Monero. Mówi się, że rozprzestrzenianie się oryginalnego protokołu CoinHive utorowało drogę przeglądarkom internetowym do wydobywania kryptowaluty bez zgody użytkowników. Uwiarygodniając ustalenia Banbreacha, McAfee Labs ujawniło, że istnieje ponad 2,5 miliona wersji tego złośliwego oprogramowania.

Brazylia była jednym z najbardziej dotkniętych w sierpniu, po 200 000 Routery MikroTik zostały zainfekowane złośliwym oprogramowaniem, które wydobywa Monero w tle. Podczas gdy MikroTik naprawił błąd użyty przez atakującego przed jego wykryciem, tysiące routerów, które nie były aktualizowane przed atakiem, zostało już zainfekowanych.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map