Volgens Kaspersky begon de campagne afgelopen december, gericht op gebruikers die torrents van populaire games downloaden met een stille installatie van XMRig, een monero-mijnprogramma.
Monero Mining Malware treft gebruikers die gametorrents downloaden
Dit artikel is meer dan een jaar geleden gepubliceerd. Sommige informatie is mogelijk niet meer actueel.

Crypto Malware Doelt op Gamers: Monero Mining Payload Geleverd via Populaire Game Torrents
Hackers richten zich nu op gamers, die over krachtige computers beschikken, met crypto-mining malware. Volgens Kaspersky, het Russische cybersecuritybedrijf, zijn crypto-criminelen begonnen met het gebruik van torrents van populaire games, waaronder BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox en Plutocracy om monero-mijnapplicaties te verspreiden die op afstand kunnen worden geactiveerd.
De mining payload wordt geleverd via een crack installer, die het kopieerbeveiligingssysteem omzeilt, waardoor de gebruiker het gedownloade spel kan installeren en spelen. De campagne, “StaryDobry” genoemd, profiteert van de torrentdistributie van de zogenoemde repacks, gecomprimeerde versies van de games die snellere downloads mogelijk maken van deze gekraakte versies.
Kaspersky stelt dat het deze infecties begon te detecteren in januari 2025. Niettemin toont het onderzoek van het bedrijf aan dat de campagne al sinds september in voorbereiding was, toen de eerste versies van deze game-releases werden geüpload.
Dit was echter slechts een distributiefase, omdat de instances van XMRig, het monero-mijnprogramma, op afstand werden geactiveerd sinds 31 december, toen Kaspersky de eerste massale infectie detecteerde.
De miner controleert eerst of de computer waarop het is geïnstalleerd een processor met acht of meer cores heeft, aangezien deze de grootste opbrengsten voor de aanvaller zouden bieden. Indien de computer waarop de installer zich bevindt een processor heeft met minder dan acht cores, wordt de monero-miner niet geactiveerd vanwege slechte prestaties.
Deze use case verklaart de gedetecteerde aanvalsvector, aangezien gaming rigs meestal zijn geconfigureerd met krachtige hardware voor betere prestaties bij gamingtaken. Kaspersky onthulde dat de meeste infecties in Rusland plaatsvonden, met extra gevallen in Wit-Rusland, Kazachstan, Duitsland en Brazilië.
Hoewel het team achter deze campagne niet is geïdentificeerd, gelooft Kaspersky dat het een Russische groep zou kunnen zijn, gezien het gebruik van de Russische taal in sommige van zijn bestanden en de omvang van de infectie in Rusland.
Lees meer: Ledger Gebruikers Doelwit van Nieuwe Databreuk Phishing Campagne
Tags in dit verhaal
Bitcoin Gaming Picks
3,5% Rakeback op Elke Weddenschap + Wekelijkse Verlotingen
425% tot 5 BTC + 100 Gratis Spins
100% tot $20K + Dagelijkse Rakeback














