I følge Kaspersky startet kampanjen i desember i fjor, og målretter brukere som laster ned torrenter av populære spill med en stille installasjon av XMRig, et monero-gruveprogram.
Monero-gruvemalware rammer brukere som laster ned spill via torrents
Denne artikkelen ble publisert for mer enn et år siden. Noe informasjon er kanskje ikke lenger aktuell.

Krypto-malware Målretter Spillere: Monero Gruvebelastning Distribueres via Populære Spilltorrenter
Hackere målretter nå spillere, som har kraftige datamaskiner, med kryptogruve-malware. Ifølge Kaspersky, det russiske cybersikkerhetsselskapet, har kryptokriminelle begynt å bruke torrenter av populære spill, inkludert BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox, og Plutocracy for å distribuere monero gruveapplikasjoner som kan aktiveres eksternt.
Gruvebelastningen leveres gjennom et sprekkinstalleringsprogram som omgår kopisikringssystemet, slik at brukeren kan installere og spille det nedlastede spillet. Kampanjen, kalt “StaryDobry,” drar nytte av torrentdistribusjonen av de såkalte repackers, komprimerte versjoner av spillene som muliggjør raskere nedlastinger av disse piratkopierte versjonene.
Kaspersky uttaler at de begynte å oppdage disse infeksjonene i januar 2025. Likevel viser selskapets undersøkelse at kampanjen hadde vært i forberedelse siden minst september, da de første versjonene av disse spillutgivelsene ble lastet opp.
Dette var imidlertid bare en distribusjonsfase, da instansene av XMRig, monero-gruveprogrammet, ble aktivert eksternt siden 31. desember, da Kaspersky oppdaget den første massive infeksjonen.
Gruveprogrammet sjekker først om datamaskinen den er installert på har en prosessor med åtte eller flere kjerner, da disse ville gi det største utbyttet for angriperen. Hvis datamaskinen der installasjonsprogrammet har en prosessor med færre enn åtte kjerner, aktiveres ikke monero-gruveprogrammet på grunn av dårlig ytelse.
Denne brukstilfellen forklarer den oppdagede angrepsvektoren, ettersom spilloppsett vanligvis er konfigurert med sterkt maskinvare for å nyte bedre ytelse i spilloppgaver. Kaspersky avslørte at de fleste infeksjonene skjedde i Russland, med ytterligere tilfeller registrert i Hviterussland, Kasakhstan, Tyskland og Brasil.
Selv om gruppen bak denne kampanjen ikke er identifisert, mener Kaspersky at det kunne være en russisk gruppe, gitt bruken av det russiske språket i noen av filene sine og størrelsen på infeksjonen i Russland.
Les mer: Ledger brukere målrettet i ny databrudd-phishing-kampanje
Tags i denne artikkelen
Bitcoin spillvalg
425% opp til 5 BTC + 100 Gratisspinn














