Malware-Angriff auf 400.000 PCs durch Backdoor BitTorrent App

Malware-Angriff auf 400.000 PCs durch Backdoor-BitTorrent-AppJeremy Brooks / Flickr

Eine kürzlich durchgeführte Malware-Kampagne, bei der versucht wurde, a ressourcenschädigender Currency Miner auf mehr als 400.000 Computern in 12 Stunden wurde durch eine böswillige Hintertür verursacht, die in eine geschlichen wurde Laut einem Microsoft-Forscher heißt die BitTorrent-Anwendung Mediaget Dienstag.

Die gescheiterte Kampagne ist das jüngste Beispiel für was Forscher nennen eine Supply-Chain-Attacke, die darauf abzielt, eine große Anzahl von Menschen, indem sie ein beliebtes Stück Hardware oder Software kompromittieren. Weitere Beispiele für Angriffe in der Lieferkette sind Backdoor-Angriffe Update des CCleaner Disk-Maintenence-Programms auf 2.27 Millionen Menschen, eine verdorbene Version des Transmission BitTorrent Client, der Ransomware auf Macs installiert hat, und eine Sammlung von bösartige Android-Apps, die auf zwei Handys vorinstalliert waren verschiedene Hersteller.

Weitere Lektüre

Backdoor ist in die in der letzten Woche verbreitete Steuer-App integriert NotPetya-AusbruchEine der bedeutenderen Angriffe in der Lieferkette ans licht zu kommen war die manipulation des update prozesses für M.E.Doc, eine Steuerbuchhaltung-Anwendung, die in weit verbreitet ist Ukraine. Das kompromittierte Update brachte den Wurm NotPetya zum Vorschein. die Computer auf der ganzen Welt im vergangenen Juli heruntergefahren.

Letzte Woche berichteten Microsoft-Forscher, dass das Unternehmen Windows Defender Antivirus blockierte mehr als 400.000 Instanzen von Mehrere fortgeschrittene Trojaner infizieren hauptsächlich Computer in Russland, die Türkei und die Ukraine. Die Trojaner waren neue Varianten der Dofoil-Malware, die auch als Smoke Loader bezeichnet wird. (Rauch Loader ist übrigens der Name der Malware, die der AV-Anbieter bereitstellt Kaspersky Lab sagte, infiziert einen schlecht gesicherten Computer in Maryland wenn es hochsensible Geheimnisse der National Security Agency geschickt das Hauptquartier von Kaspersky Moskau.) Der Dofoil-Trojaner Microsoft analysierte verursachte, dass infizierte Computer ein aufgerufenes Programm installierten CoinMiner, der versuchte, infizierte Computerressourcen für meine zu nutzen Kryptowährungen für die Angreifer.

Dofoil wird am häufigsten durch Spam-E-Mail und Exploit verbreitet Kits. Am Dienstag sagten Microsoft-Forscher das massive Sperrfeuer von trojaner kamen aus einer anderen quelle: ein vergiftetes update von Medien erhalten. Die Update-Vergiftung trat zwischen Februar auf 12. und 19. Februar. Die Angreifer warteten bis zum 1. März, um zu beginnen Verteilen der Malware und erst am 6. März Microsoft begann es zu erkennen.

Um eine Erkennung zu vermeiden, verwendete die Malware ein gültiges digitales Zertifikat dass Microsoft vermutet, wurde von einem namentlich nicht genannten Unternehmen gestohlen. Es ist nicht klar, wie die Angreifer es geschafft haben, die digitalen zu erhalten Zertifikat. Eine Möglichkeit ist eine florierende unterirdische Wirtschaft das verkauft gefälschte Malware-Signatur-Anmeldeinformationen, die einzigartig sind an jeden Käufer. Microsoft hat auch nicht erklärt, wie das Mediaget Update-System wurde kompromittiert. Microsoft hat sowohl Mediaget als auch die namenlose Firma.

VergrößernMicrosoft

Der Bericht vom Mittwoch ist das letzte Anzeichen für eine Fortsetzung Weiterentwicklung von Malware-Angriffen. Vor einem Jahrzehnt mehrstufige Malware das beruhte auf gefälschten Zertifikaten und einer beeinträchtigten Versorgung Ketten waren das Zeug von von der Nation gesponserten Angriffsgruppen. Jetzt, Übliche Kriminelle verlassen sich auf die Techniken, um digital abzubauen Münzen.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: