Monero: hakerzy używają do kopania plików dźwiękowych i wtyczki WordPressa

Eksperci bezpieczeństwa z BlackBerry Cylance Threat Research Team odkryli oprogramowanie, które wykorzystuje pliki dźwiękowe z rozszerzeniem .wav do uruchamiania złośliwego kodu za pomocą bibliotek dynamicznych .dll. Dzięki niemu przestępcy wykorzystują komputery ofiar, żeby obliczać kryptowaluty (głównie monero). Co gorsza, jest to dość trudne do wykrycia, ponieważ pliki właściwie niczym się nie wyróżniają poza faktem, że zamiast normalnych dźwięków, po ich odtworzeniu usłyszymy tzw. biały szum.
Monero: hakerzy używają do kopania plików dźwiękowych i wtyczki WordPressa

Technika, jaką stosują przestępcy nazywa się steganografią. To ukrywanie informacji (np. kodu) w plikach, które pozornie służą do czegoś zupełnie innego. Aby jeszcze bardziej zamaskować swoje działanie, przestępcy łączą steganografię z innymi technikami, m.in. szyfrując złośliwy kod przed umieszczeniem go w pliku dźwiękowym.

Hakerzy bardzo chętnie wykorzystują kryptowalutę monero, ze względu na trudność w śledzeniu transakcji tego cyfrowego pieniądza. To różnica w stosunku do m.in. bitcoina, który nie zapewnia takiej prywatności, a transakcje można stosunkowo łatwo sprawdzać. Tę właściwość monero wykorzystali też przestępcy, którzy stworzyli wirusa szyfrującego dane WannaCry. Ofiary co prawda wpłacały okup w bitcoinach, jednak później te pieniądze były zamieniane za pośrednictwem anonimowych giełd na monero.

Kryptowaluta monero jest popularna wśród przestępców wykorzystujących moc obliczeniową maszyn ofiar (graf. The Monero Project)

Mimo że szyfrowanie danych i żądanie okupu jest dość spektakularnym działaniem, to ofiary nie zawsze reagują. W wielu firmach przywrócenie systemu do pełnej sprawności wymaga czasu i pieniędzy. Straty jednak mogą być zminimalizowane, jeśli administratorzy i użytkownicy firmowej sieci wykonywali cyklicznie kopie bezpieczeństwa. Z tego powodu przestępcy coraz chętniej wykorzystują moc obliczeniową komputerów, nad którymi przejęli kontrolę, do obliczania kryptowalut.

Kryptominery są instalowane zarówno w systemie operacyjnym, ale także coraz częściej na źle zabezpieczonych serwerach www. Firma Securi ujawniła istnienie wtyczek do WordPressa, popularnego CMS-a, które kradną moc obliczeniową użytkowników strony, obliczając monero. Przestępcy tworzą kopie popularnych wtyczek, które zawierają złośliwy kod obliczający kryptowaluty. Jednym ze sposobów na pozbycie się intruza, jest włączenie w przeglądarce odpowiednich funkcji, które blokują kryptominery (taka opcja jest dostępna m.in. w Firefoxie). | CHIP