Ifølge Kaspersky startede kampagnen sidste december, målrettet mod brugere, der downloader torrents af populære spil med en stille installation af XMRig, et monero-miningsprogram.
Monero Mining Malware rammer brugere, der downloader spil-torrents
Denne artikel blev publiceret for mere end et år siden. Nogle oplysninger er muligvis ikke aktuelle.

Krypto Malware Målretter Gamere: Monero Mining Payload Leveres via Populære Spil Torrents
Hackere målretter nu mod gamere, som har kraftige computere, med krypto-mining malware. Ifølge Kaspersky, det russiske cybersikkerhedsfirma, er kryptokriminelle begyndt at bruge torrents af populære spil, herunder BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox og Plutocracy til at distribuere monero mining applikationer, der kan aktiveres eksternt.
Mining payloaden leveres via en crack installer, der omgår kopisikringssystemet, hvilket giver brugeren mulighed for at installere og spille det downloadede spil. Kampagnen, kaldet “StaryDobry,” udnytter torrents distribution af de såkaldte repacks, komprimerede instanser af spillene, der tillader hurtigere downloads af disse crackede versioner.
Kaspersky oplyser, at de begyndte at opdage disse infektioner i januar 2025. Ikke desto mindre viser virksomhedens undersøgelse, at kampagnen har været under forberedelse siden mindst september, da de første versioner af disse spiludgivelser blev uploadet.
Dette var dog kun en distributionsfase, da instanserne af XMRig, monero-miningsprogrammet, blev aktiveret eksternt siden den 31. december, da Kaspersky opdagede den første massive infektion.
Mineren tjekker først, om den computer, hvor det er installeret, har en processor med otte eller flere kerner, da disse ville give de største udbytter for angriberen. Hvis computeren, hvor installatøren har en processor med mindre end otte kerner, aktiveres monero mineren ikke på grund af dårlig ydeevne.
Denne brugssag forklarer den opdagede angrebsvektor, da gaming rigs normalt er konfigureret med stærk hardware for at nyde en bedre ydeevne i gaming opgaver. Kaspersky afslørede, at de fleste infektioner skete i Rusland, med yderligere tilfælde registreret i Hviderusland, Kasakhstan, Tyskland og Brasilien.
Mens teamet bag denne kampagne ikke er blevet identificeret, mener Kaspersky, at det kunne være en russisk gruppe, givet brugen af det russiske sprog i nogle af dens filer og størrelsen af infektionen i Rusland.
Læs mere: Ledger brugere målrettet i ny databrud phishing-kampagne
Tags i denne artikel
Bitcoin Gaming Picks
425% op til 5 BTC + 100 Gratis Spins














