Złośliwe oprogramowanie, które wykorzystuje blokadę Bitcoina, może być usługą płatną.

Złośliwe oprogramowanie, które korzysta z Bitcoin blockchain może zostać sprzedane oferentowi oferującemu najwyższą cenę, gdy jest to konieczne, zgodnie z nowym raportem.

Złośliwe oprogramowanie, znane jako Glupteba, rozprzestrzenia się w przyspieszonym tempie od początku 2020 roku.
Aby uniknąć wykrycia, używa ono Bitcoin blockchain, aby pomóc kontrolować swoją sieć botów.
Niektóre aspekty jego konstrukcji sugerują, że złośliwe oprogramowanie może być uruchamiane jako płatna usługa dla innych złych aktorów.
Od początku 2020 roku, „Glupteba“, złośliwe oprogramowanie, które wykorzystuje łańcuch blokowy Bitcoin’a do kontrolowania armii botów, rozprzestrzenia się w przyspieszonym tempie.

Złośliwe oprogramowanie zostało odkryte po raz pierwszy w 2011 r., ale pod koniec 2019 r. naukowcy zauważyli, że zaczęło ono używać łańcucha blokowego Bitcoin’a do koordynowania swojej sieci botnetów. Teraz, dalsze badania sugerują, że botnet może być sprzedawany każdemu kupującemu, który chce z niego skorzystać.

Ten robak skupia się na ukrywaniu i ukrywaniu i może ukrywać przed wzrokiem ładunki złośliwego oprogramowania.

Zanurzyliśmy się głęboko w to, co sprawia, że złośliwe oprogramowanie Glupteba wyróżnia się w najnowszym wydaniu SophosLabs Uncut:

Monetyzacja botnetu

Osoba stojąca za tym złośliwym oprogramowaniem chce z niego w pełni skorzystać.

W niektórych ustawieniach, adresy serwerów komend, które pomagają w jego kontroli, są oznaczone jako „CDN“. SophosLabs powiedział, że akronim ten często odnosi się do „Content Delivery Networks“. Są to usługi, które umożliwiają szybsze dostarczanie informacji do dużej liczby komputerów.

Bitcoin
Złośliwe oprogramowanie wykorzystuje łańcuch blokowy Bitcoinów do atakowania ofiar.
Firma Cybersecurity TrendMicro odkryła złośliwe oprogramowanie, które skanuje łańcuch blokowy Bitcoinów w poszukiwaniu tajnych instrukcji, które pozwalają na zdalną kontrolę zainfekowanego komputera. Glupteba,…

„Możemy wywnioskować na podstawie skłonności botów do samoobrony i ukrywania się oraz tej etykiety CDN, że twórcy Glupteby zamierzają, aby to złośliwe oprogramowanie było częścią oferty usług dla innych wydawców złośliwego The News Spy oprogramowania, dając im model biznesowy „pay-per-install“ dla dostarczania złośliwego oprogramowania“ – powiedział SophosLabs.

Dzięki temu bot master – który naprawdę za tym stoi – będzie mógł spieniężyć sieć botnet, oferując ją za różne usługi, po cenie.

Ekspercka 1-dniowa recenzja bezpieczeństwa

ConsenSys Diligence znajduje się w czołówce kryptografii ofensywnej, technologii łańcuchów blokowych oraz kryptoekonomicznej analizy motywacji.

Wraz z Decrypt

„Powiedziałbym, że napastnicy Glupteby wędrują, aby sprzedawać się jako dostawca złośliwego oprogramowania – jako dostawca usług dla innych producentów złośliwego oprogramowania, którzy cenią sobie trwałość i ukrywanie się ponad hałaśliwą, szybką grę końcową, na przykład okupową ładowność“, powiedział Andrew Brandt, główny badacz w firmie Sophos, ZDNet.

CSIS Security Group badania nad bezpieczeństwem twierdzą, że model pay-per-install jest w dużej mierze związany z rynkiem adware, ale odnosi się również do dużych dystrybutorów złośliwego oprogramowania.

Złośliwe oprogramowanie ciężko jest ukryć

W odróżnieniu od większości innych złośliwych programów, Glupteba poświęca zaskakującą ilość uwagi, aby nie zostały one wykryte, według najnowszego raportu firmy cybersecurity SophosLabs. Po zainfekowaniu komputera hosta powstańczym robakiem backdoor, złośliwe oprogramowanie tworzy rozbudowaną infrastrukturę różnych składników systemu, aby ukryć się przed ciekawskimi oczami użytkowników i oprogramowaniem antywirusowym.

Złośliwe oprogramowanie, które wykorzystuje blokadę Bitcoin’a, może być usługą płatną
Glupteba rozprzestrzenia się przede wszystkim poprzez instalatory i pęknięcia w pirackim oprogramowaniu. Obrazek: SophosLabs
„Najbardziej pozbawieni skrupułów aktorzy zagrożeń projektują swoje złośliwe oprogramowanie tak, by było ukradkiem. Oznacza to, że starają się oni pozostać pod radarem i pozostać na wolności przez długi czas, przeprowadzając rozpoznanie i zbierając informacje w celu określenia ich następnego ruchu i doskonalenia ich złośliwych technik“, powiedział Luca Nagy, badacz bezpieczeństwa w Sophos i główny autor raportu Glupteba, Decrypt.

Dodała, że hakerzy stojący za botem „wkładają ogromny wysiłek w samoobronę“, celowo projektując swoje złośliwe oprogramowanie „tak, aby było ogólne, zdolne do wdrożenia szerokiego wachlarza różnych złośliwych działań poprzez jego różne komponenty i rozbudowane funkcje backdoor“.

Jak wykorzystuje Bitcoin?

Złośliwe oprogramowanie wykorzystuje łańcuch blokowy Bitcoinów, aby pozwolić mistrzowi botów komunikować się i kontrolować go, bez wysyłania wiadomości bezpośrednio do zainfekowanego komputera. Zamiast tego, złośliwe oprogramowanie regularnie skanuje Bitcoin blockchain w poszukiwaniu konkretnych wiadomości. Wiadomości te są ukryte wewnątrz części transakcji Bitcoin, która obsługuje tekst.

Kiedy znajdzie wiadomość od mistrza bota, dekoduje ją, aby odkryć jedną lub więcej nazw domen. Następnie uzyskuje dostęp do tych domen, wszystko w tajemnicy, aby dowiedzieć się, które serwery komend, aby połączyć się z botem master pozostać pod kontrolą.
Złośliwe oprogramowanie instaluje również ukryty Monero miner, XMRig, wraz z innymi komponentami, ale może to być tylko dodatkowy bonus, jak twierdzą badacze.

„Przecież ładunek bota już komunikuje się z portfelami Bitcoinów i łańcuchem blokowym, więc może twórcy bota pomyśleli, że będą w stanie wymknąć się z jednego dodatkowego połączenia przeszłości, że nikt

Author Image
admin