Blog -Nasty Glupteba Malware nutzt Bitcoin Blockchain, um sich selbst am Leben zu erhalten


Cybersecurity-Wissenschaftler haben einen weiteren Stamm der abscheulichen Glupteba-Malware gefunden, die die Bitcoin BTC-Blockchain verwendet, um sicherzustellen, dass sie gefährlich bleibt.

Die neuesten Blog-Feinheiten von TrendMicro stellen die bereits undokumentierte Variante dar, mit der Frameworks angegriffen werden können, um kryptografisches Geld von Monero abzubauen und sensible Programminformationen wie Passwörter und Leckerbissen zu erhalten.

Experten bestätigten, dass diese Variante von Glupteba ebenfalls eine offiziell festgestellte Sicherheits-Ohnmacht in MicroTik-Switches missbraucht, um den Zielcomputer in einen SOCKS-Vermittler zu verwandeln, der auf breiter Front Spam-Angriffe auslöst, die Instagram-Kunden gefährden könnten.

Angreifer bewegen Bitcoin mit Electrum, um Glupteba im Internet zu halten

Die Krankheit funktioniert im Allgemeinen so: Ein Zielcomputer wird zuerst von einem „Malvertising-Angriff“ getroffen, der es ihm ermöglicht, eine „Glupteba-Pipette“ herunterzuladen.

Der Dropper wird das Ziel mit verschiedenen Rootkits, indirekten Zugriffen und verschiedenen von GitHub übernommenen Bösartigkeiten überfluten. Zu diesem Zeitpunkt werden typische Dinge wie das Überprüfen auf Virenschutzprogramme, das Einschließen rachsüchtiger Firewall-Regeln sowie das Einbinden in Protector-Whitelists ausgeführt.

Am bemerkenswertesten ist auf jeden Fall, dass diese Malware Bitcoin für die konsequente Aktualisierung verwendet, um eine problemlose Ausführung zu gewährleisten, unabhängig davon, ob die Zuordnung der Antivirenprogramme zu C & C-Servern (Remote Direction and Control), die von den Angreifern ausgeführt werden, behindert wird.

Telegram verspricht, den chaotischen Start seines Programms "Kryptowährung" bis zum 31. Oktober abzuschließen

Laut TrendMicro-Spezialisten werden Glupteba-Goons Bitcoin-Börsen zunächst über das Electrum Bitcoin-Portemonnaie senden, das laut Hard Fork kürzlich durch einen produktiven Phishing-Versuch untergraben wurde.

Die Malware, die mit einer fest codierten ScriptHash-Zeichenfolge angepasst wurde, durchläuft zu diesem Zeitpunkt einen offenen Rundown von Electrum-Servern, um jeden vom Angreifer durchgeführten Austausch zu ermitteln.

In diesen Börsen sind anscheinend schuldlose OP_RETURN-Informationen enthalten, die einen verschlüsselten C & C-Bereich enthalten. Die ScriptHash-Zeichenfolge wird dann zum Entschlüsseln dieser Informationen verwendet.

"Mit dieser Strategie wird die Gefahr, dass C & C-Server durch den Bildschirmcharakter verdrängt werden, immer hilfreicher", so TrendMicro.

"Wenn sie die Kontrolle über einen C & C-Server in irgendeiner Form oder Form verlieren, müssen sie im Grunde genommen einen anderen Bitcoin-Inhalt einbeziehen, und die kontaminierten Computer erhalten einen anderen C & C-Server, indem sie die Inhaltsinformationen dekodieren und die Verbindung wiederherstellen."

Um zu gewährleisten, dass Ihre Maschine gegen einfallsreiche Gefahren wie Glupteba geschützt ist, klicken Sie NICHT auf VERDÄCHTIGE LINKS UND E-MAILS. Stellen Sie außerdem sicher, dass die Firmware Ihres Switches zukunftsorientiert ist. Sei dort draußen geschützt.

Bigwig von der Europäischen Zentralbank skizziert, warum Facebooks Waage keine echte Kryptowährung ist

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

Werbung: Immobilienmakler HeidelbergMakler Heidelberg

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close