Procesul de minare a criptomonelor este unul de durată și necesită sisteme informatice scumpe cu putere de procesare mare, motiv pentru care atacatorii informatici evită să folosească propriile dispozitive și încearcă să preia controlul unor asemenea sisteme de la distanță și să le folosească ca și când ar fi ale lor. După ce pun mâna pe sistemele victimelor, care rulează în acest caz sistemul de operare Linux, hackerii instalează ilegal o aplicație și minează pe termen nedefinit criptomoneda Monero. Astfel, dispozitivul infectat nu va mai funcționa în parametrii optimi, se va deteriora accelerat, serviciile găzduite pe serverele infectate vor funcționa mai prost, iar consumul de energie electrică plătit de victimă va crește.
Cercetătorii în securitate informatică de la Bitdefender au depistat și uneltele pe care răufăcătorii le folosesc în mod fraudulos. Astfel, atacatorii au dezvoltat un program care urmărește să ghicească parolele slabe folosite la protocolul prin care se face conectarea de la distanță la un server, iar odată intrați în sistem instalează o aplicație modificată ce folosește puterea de procesare pentru minarea de criptomonede.
Dispozitive de pe tot globul, afectate
Programul cu care atacatorii scanează internetul pentru a găsi dispozitive vulnerabile conține cuvinte sau propoziții într-un amestec de engleză și română, numele programului cu care sparg parolele fiind tocmai „diicot brute”. În cadrul investigației, cercetătorii Bitdefender au descoperit că inclusiv în comentariile din aplicații, hackerii folosesc nume românești.
Cercetarea mai arată că atacatorii au pregătit și noi aplicații pe care le-ar putea folosi în viitor pentru a infecta și mai multe ținte.
Victimele pot depista că dispozitivele lor sunt folosite abuziv de către terți pentru a mina criptomonede atunci când constată că acestea nu mai funcționează corespunzător. Specialiștii în securitate informatică de la Bitdefender recomandă folosirea unor parole unice și complexe care să nu poată fi sparte prin încercări repetate, dar și închiderea protocoalelor de comunicare pe care nu le folosesc în mod uzual.
Administratorii sistemelor care constată funcționarea greoaie a sistemelor trebuie să înlăture toate fișierele instalate de către atacatori pe dispozitivul infectat și să se asigure că iau toate măsurile pentru combaterea infectării.
Fiți la curent cu ultimele noutăți. Urmăriți StiriDiaspora și pe Google News