Istraživači otkrili pretnju od “neobične” virtuelne mašine za kripto rudarenje

Kompanija za visoko-tehnološku bezbednost ESET je otkrila nešto što opisuje kao neobični i izdržljivi majner kriptovaluta koji se distribuira za macOS i windows od avgusta 2018. Ova vest je predstavljena u izveštaju kompanije ESET Research objavljenom 20. juna.

Prema navodima iz izveštaja, novi malver nazvan “LoudMiner” koristi softver za virtuelizaciju – VirtualBox na Windows-u i QEMU na macOS-u – kako bi rudario kripto na virtuelnoj mašini Tiny Core Linux, tako da ima potencijal da zarazi računare na više operativnih sistema.

Sam majner navodno koristi XMRig (softver otvorenog koda koji se koristi za rudarenje altkoina monero (XMR)) i rudarski pul, čime se navodno onemogućavaju pokušaji istraživača da vrate transakcije.

Istraživanje je otkrilo da i za MacOS i za Windows, majner radi u okviru piratskih aplikacija koje su u paketu zajedno sa softverom za virtuelizaciju, Linux slikom i dodatnim datotekama.

Nakon preuzimanja, LoudMiner se instalira pre željenog softvera, ali se skriva i postaje aktivan nakon ponovnog pokretanja.

ESET primećuje da majner cilja na aplikacije čije su upotrebe povezane sa audio produkcijom, koje obično rade na računarima sa snažnom procesorskom snagom i gde visoka potrošnja procesora (u ovom slučaju izazvana nevidljivim kripto majnerom) možda neće izazvati sumnju korisnika.

Štaviše, napadači navodno zloupotrebljavaju činjenicu da su takve složene aplikacije obično kompleksne i velike, pa mogu da prikriju svoje slike virtualne mašine. Istraživači dodaju:

“Odluka o upotrebi virtuelnih mašina umesto manjeg rešenja je veoma značajna i to nije nešto što mi rutinskom kontrolom vidimo.”

ESET je identifikovao tri vrste rudara koji ciljaju na macOS sisteme i samo jedan za Windows do sada.

Kao upozorenje korisnicima, istraživači tvrde da je “očigledno da je najbolji savet da se zaštiti od ove vrste pretnji da se ne preuzimaju piratske kopije komercijalnog softvera”.

Bez obzira na to, pored visoke CPU potrošnje, oni nude nekoliko saveta kako bi pomogli korisnicima da otkriju nešto što bi moglo da bude pogrešno, kao što su pop-up prozori iz neočekivanog “dodatnog” instalacionog programa ili nove usluge dodate u popisu usluga za startape (Windows) ili novi Launch Daemon (macOS).

Mrežne veze sa neobičnim imenima domena – zbog skripti unutar virtuelne mašine koje kontaktiraju C&C server da bi se ažurirala konfiguracija majnera – su još jedan način da se primeti malver.

Juče je Cointelegraph objavio izveštaj u kojem je analizirao različite rasporede malvera unutar kripto sektora, uključujući i prikriveno kripto rudarenje.


Ovaj post je originalno objavljen na ovom sajtu.

Share On Facebook
Share On Twitter
Share On Linkedin
Share On Reddit
Inline
Inline