Recent, cercetătorii de securitate de la Panda Security au susținut că au găsit un malware cripto-jacking în octombrie 2017, care a fost alimentat de EternalBlue Exploit de la NSA. Programele malware WannaMine folosesc de fapt Instrumentația de gestionare Windows și Powershell pentru a rula scriptul care extrage în liniște monedele criptografice Monero.
Ei bine, trebuie să recunoaștem că atacurile Ransomware sunt una dintre amenințările tot mai mari în ceea ce privește securitatea și confidențialitatea computerelor. Anul precedent am văzut că software-ul rău intenționat WanaCryptor 2.0 este folosit pentru a efectua unul dintre cele mai mari atacuri de tip ransomware de acest gen.
Recent, cercetătorii de securitate de la Panda Security au susținut că au găsit un malware cripto-jacking în octombrie 2017, care a fost alimentat de EternalBlue Exploit de la NSA. Cu toate acestea, cele mai recente programe malware vin cu o întorsătură.
După cum știm, hackerii încearcă diferite metode de extragere a criptomonedelor folosind puterea CPU a victimei și cel mai recent malware, cunoscut sub numele de WannaMine, deturnează ciclurile CPU ale victimei pentru a-l extrage pe Monero.
O altă firmă de securitate a sunat CrowdStrike susține că au observat o creștere a numărului de infecții cu WannaMine în ultimele două luni. Programul malware este atât de puternic încât a stricat operațiunile unor companii de zile și chiar săptămâni.
Programele malware WannaMine folosesc de fapt Instrumentul de gestionare Windows și Powershell pentru a rula scriptul care extrage în liniște Monero și nu descarcă și nu folosește niciun fișier pentru a infecta un sistem. Deci, puteți spune că malware-ul efectuează operația fără fișier, ceea ce face foarte dificilă detectarea și oprirea malware-ului.
Pentru a se răspândi în rețea, malware-ul folosește câteva tehnici avansate. În primul rând, folosește instrumentul Mimiktaz pentru a extrage acreditările de conectare ale unui sistem și, dacă nu reușește, folosește popularul exploat EternalBlue pentru a ataca sistemul la distanță.
Ei bine, pentru a prinde victimele, hackerii răspândesc malware-ul WannaMine printr-un link rău intenționat într-un e-mail sau un site web. După infectarea mașinii, hackerul poate iniția un atac de acces la distanță asupra țintei.
Conform rapoartelor de la CrowdStrike, WannaMine este diferit de ransomware-ul WannaCry, nu blochează oamenii din computerele lor deoarece produc deja bani digitali.
Deci, ce crezi despre asta? Distribuiți opiniile dvs. în caseta de comentarii de mai jos.