Linux sistemlerini hedef alan bir kripto madenci saldırısı dalgası, yeteneklerine bir Truva atı ekledi ve bu da eylemini daha da tehlikeli hale getirmesi gerekiyor. Bu gözlem Trend Micro siber güvenlik araştırmacıları tarafından detaylandırıldı birkaç gün önce yayınlanan bir makalede.

İkincisi, Kasım ayında bir kripto madencisi tarafından yeni bir saldırı dalgası keşfettiğini açıklıyor – saldırganların işletim sistemlerini uzaktan kontrol etmelerine olanak tanıyan açık kaynaklı bir araç olan Trojan Chaos’u entegre ederek Monero’yu çıkarmak için hedeflerinin bilgi işlem gücünü başka yöne çeviren bilgisayar korsanları.

Kötü amaçlı eylem yelpazesinin genişletilmesi

Truva atı, kripto madencisi ile birlikte, sisteme yüklenmiş olabilecek diğer kripto madenciliği kötü amaçlı yazılımlarını kaldırmak için kullanılan bir kabuk komut dosyasıyla birlikte indirilir. Kaos dosyaları indirebilir, gönderebilir ve silebilir, ekran görüntüleri alabilir, dosya gezginine erişebilir ve hatta URL’leri açabilir.

Truva Atı ayrıca, ek kötü amaçlı yüklerin teslim edilmesini sağlayan bir komuta ve kontrol sunucusuna bağlanmak için kullanılıyor gibi görünüyor. Bu nedenle, kötü niyetli bilgisayar korsanlarının Chaos’u yalnızca kripto madenciliğinin ötesinde, tanımlayıcıların ve oturum açma bilgilerinin veya banka verilerinin çalınması gibi daha zarar verici siber saldırılar gerçekleştirmek için kullanması da mümkündür.

Trend Micro araştırmacıları David Fiser ve Alfredo Oliveira, “Görünüşte, bir Truva Atı’nın kripto madenciliği yapan kötü amaçlı yazılımla entegrasyonu nispeten küçük görünebilir” diye yazıyor. “Ancak bu aracın işlev yelpazesi göz önüne alındığında, çok dikkatli olmak önemlidir. »

Düzenli gelir akışları

Kripto madenciliği yazılımıyla tek bir sistemden ödün vermenin çok fazla kar elde etmesi pek olası değildir. Ancak saldırganlar çok sayıda sisteme ve sunucuya bulaşırsa, kurban tarafından farkında olmadan ödenen elektrik faturası kadar sonuç daha önemlidir. Bu, siber suçluların sürekli bir dolandırıcılık geliri akışı oluşturmasına olanak tanır, bu tekniğin bu kadar popüler olmasının nedeni de budur.

Kripto madenciliği saldırıları genellikle bilinen güvenlik açıklarından yararlanarak veya indirilebilen korsan yazılımlarda saklanarak yayılır. Bu saldırılar genellikle fark edilmez çünkü makine çok fazla zorlanmadığı sürece kullanıcının sistem performansındaki düşüşü fark etmesi pek olası değildir.

Kripto madenciliği yazılımlarına karşı koruma sağlamak için, önerilir Yama uygulama ve yazılım güncelleme gibi temel dijital hijyen kurallarını uygulayın. Ayrıca, güvenlik duvarları ve izinsiz giriş tespit sistemleri gibi kötü amaçlı ana bilgisayarlara giden ve bunlardan gelen ağ trafiğini sınırlamak ve filtrelemek için araçlar kullanılması önerilir.

Kaynak : ZDNet.com



genel-15