Menurut Kaspersky, kampanye ini dimulai Desember lalu, menargetkan pengguna yang mengunduh torrent permainan populer dengan instalasi diam-diam XMRig, sebuah program penambangan monero.
Malware Penambangan Monero Menyerang Pengguna yang Mengunduh Torrent Game
Artikel ini diterbitkan lebih dari setahun yang lalu. Beberapa informasi mungkin sudah tidak terkini.

Malware Crypto Menargetkan Gamers: Payload Penambangan Monero Dikirim melalui Torrent Permainan Populer
Peretas sekarang menargetkan para gamer, yang memiliki komputer dengan kemampuan tinggi, dengan malware penambangan kripto. Menurut Kaspersky, perusahaan keamanan siber Rusia, penjahat kripto telah mulai menggunakan torrent dari permainan populer, termasuk BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox, dan Plutocracy untuk mendistribusikan aplikasi penambangan monero yang dapat diaktifkan dari jarak jauh.
Payload penambangan dikirimkan melalui installer crack, yang melewati sistem keamanan salinan, memungkinkan pengguna untuk menginstal dan bermain permainan yang diunduh. Kampanye ini, yang disebut “StaryDobry,” memanfaatkan distribusi torrent dari apa yang disebut repack, instance permainan yang dikompresi sehingga memungkinkan pengunduhan lebih cepat untuk versi yang di-crack ini.
Kaspersky menyatakan bahwa pihaknya mulai mendeteksi infeksi ini pada Januari 2025. Namun, investigasi perusahaan menunjukkan bahwa kampanye ini telah dipersiapkan setidaknya sejak September ketika versi pertama rilis permainan ini diunggah.
Namun, ini hanyalah fase distribusi, karena instance XMRig, program penambangan monero, diaktifkan dari jarak jauh sejak 31 Desember, ketika Kaspersky mendeteksi infeksi massal pertama.
Penambang pertama kali memeriksa apakah komputer tempat ia dipasang memiliki prosesor dengan delapan inti atau lebih, karena ini akan memberikan hasil terbesar bagi penyerang. Jika komputer tempat installer memiliki prosesor dengan kurang dari delapan inti, penambang monero tidak diaktifkan karena kinerja yang buruk.
Kasus penggunaan ini menjelaskan vektor serangan yang terdeteksi, karena perangkat gaming biasanya dikonfigurasi dengan perangkat keras yang kuat untuk menikmati kinerja yang lebih baik dalam tugas gaming. Kaspersky mengungkapkan bahwa sebagian besar infeksi terjadi di Rusia, dengan kasus tambahan terdaftar di Belarus, Kazakhstan, Jerman, dan Brasil.
Meskipun tim di balik kampanye ini belum teridentifikasi, Kaspersky percaya bahwa itu mungkin kelompok Rusia, mengingat penggunaan bahasa Rusia dalam beberapa filenya dan ukuran infeksi di Rusia.
Baca selengkapnya: Ledger Pengguna Ditargetkan dalam Kampanye Phishing Pelanggaran Data Baru








