Hakerzy przesyłają złośliwe oprogramowanie do wydobywania kryptowalut między systemami Windows

  • Botnet Prometei to jedno z najnowszych narzędzi do cryptojackingu dla systemów Windows.
  • Hakerzy wdrażają botnet, aby włamywać się do komputerów z systemem Windows i wydobywać kryptowalutę Monero.
  • Nie daj się zaskoczyć! Aby być na bieżąco z najnowszymi zagrożeniami dla systemów przedsiębiorstwa, dodaj zakładkę Bezpieczeństwo cybernetyczne strona.
  • Przejdź do Bezpieczeństwo sekcja zawierająca praktyczne wskazówki dotyczące zabezpieczania komputera i aplikacji z systemem Windows 10.
Exploit dla Windows SMB

W mieście pojawił się nowy szczep złośliwego oprogramowania do wydobywania kryptowalut, które infekuje systemy Windows!

Wydobywanie kryptowalut powinno być dobrym, legalnym biznesem. Jednak wymagania dotyczące mocy obliczeniowej w większości nigdy nie uzasadniają inwestycji.

Więc jak ci, którzy lubią zbierać tam, gdzie nie zasiali w świecie IT, reagują na tę porażkę? Wymyślają sprytny sposób na moje i zarabianie na tym…cryptojackingjack!

A botnet Prometei to jedno z najnowszych narzędzi do nielegalnego kryptojackingu.

Złośliwe oprogramowanie do wydobywania kryptowalut wykorzystuje lukę w zabezpieczeniach systemu Windows SMB

Firma badawcza Cisco Talos odkryty botnet Prometei, który hakerzy stworzyli w celu infiltracji systemów Windows i wydobywania kryptowaluty Monero.

Botnet składa się z wielu komponentów, które służą różnym kluczowym celom w całej nielegalnej operacji.

Na początek Prometei zawiera kod do rozprzestrzeniania się w całej sieci Systemy Windows należące do niczego niepodejrzewających stron. Ponadto wdraża złośliwe oprogramowanie do wydobywania kryptowalut za każdym razem, gdy włamie się do systemu.

Z drugiej strony botnet zawiera kod do łamania systemów bezpieczeństwa Windows. Głównym zadaniem tego składnika złośliwego oprogramowania jest kradzież danych uwierzytelniających administratora oraz wykorzystanie luk w zabezpieczeniach bloku komunikatów systemu Windows (SMB) i protokołu RDP (Remote Desktop Protocol).

Haker używa nawet specjalnie spreparowanych skryptów, aby przyspieszyć rozprzestrzenianie się złośliwego oprogramowania do wydobywania kryptowalut.

Aktor wykorzystuje różne metody rozprzestrzeniania się w sieci, takie jak SMB ze skradzionymi danymi uwierzytelniającymi, psexec, WMI i exploity SMB. Przeciwnik korzysta również z kilku spreparowanych narzędzi, które pomagają botnetowi zwiększyć liczbę systemów uczestniczących w jego puli wydobywania Monero.

Ten konkretny aktor częściowo opiera się na atakach brute-force, aby włamać się do systemów przed umieszczeniem złośliwego oprogramowania do wydobywania kryptowalut. Możesz chronić swój system przed takim zagrożeniem, używając silnych haseł i blokując konta po zbyt wielu kolejnych nieudanych próbach logowania.

Upewnij się również, że zadbałeś o podstawy, które obejmują instalację anty-malware lub antywirus rozwiązania w systemach Windows 10.

Czy kiedykolwiek padłeś ofiarą złośliwego oprogramowania do wydobywania kryptowalut? Jak rozwiązałeś problem? Możesz podzielić się swoimi rozwiązaniami lub zadać pytania w sekcji komentarzy poniżej.

Funkcje ułatwień dostępu w systemie Windows: jak często są używane?

Funkcje ułatwień dostępu w systemie Windows: jak często są używane?Różne

Poniższe badanie zostało opracowane na podstawie opinii 972 czytelników, którzy wypełnili naszą ankietę online w ciągu tygodnia. Ponad 43% odpowiedzi pochodziło z USA, Kanady i Wielkiej Brytanii, a...

Czytaj więcej
Wysokie użycie procesora przez MSFS: 5 wskazówek, jak je zmniejszyć

Wysokie użycie procesora przez MSFS: 5 wskazówek, jak je zmniejszyćRóżne

Infekcja złośliwym oprogramowaniem może powodować wysokie użycie procesora przez MSFSMSFS obciąża procesor graficzny i zużywa dużo procesora.Zakończenie zadań niepotrzebnych programów może zmniejsz...

Czytaj więcej
Poprawka: Coś nieoczekiwanego poszło nie tak z adresem URL w Outlooku

Poprawka: Coś nieoczekiwanego poszło nie tak z adresem URL w OutlookuRóżne

Zapoznaj się z tym przewodnikiem, aby znaleźć skuteczne poprawki Podczas próby uzyskania dostępu do hiperłączy w aplikacji Outlook może wystąpić nieoczekiwany błąd związany z tym błędem adresu URL....

Czytaj więcej