Poganja
Security

Zlonamerna programska oprema za rudarjenje Monera napade uporabnike, ki prenašajo igre preko torrentov

Ta članek je bil objavljen pred več kot letom dni. Nekatere informacije morda niso več aktualne.

Po navedbah Kasperskyja se je kampanja začela decembra lani, ciljajoč na uporabnike, ki prenašajo torrente priljubljenih iger s tiho namestitvijo XMRig, programa za rudarjenje monera.

NAPISAL
DELI
Zlonamerna programska oprema za rudarjenje Monera napade uporabnike, ki prenašajo igre preko torrentov

Malware za kriptovalute cilja na igralce: Monero rudarjevo nalaganje prek priljubljenih igralnih torrentov

Hekerji zdaj ciljajo na igralce, ki imajo zmogljive računalnike, s programsko opremo za rudarjenje kriptovalut. Po navedbah Kasperskyja, ruske kibernetske varnostne družbe, so kripto kriminalci začeli uporabljati torrente priljubljenih iger, vključno z BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox in Plutocracy za distribucijo aplikacij za rudarjenje monera, ki jih je mogoče aktivirati na daljavo.

Naloga za rudarjenje se dostavi prek installerja crack, ki obide varnost kopiranja, kar uporabniku omogoča, da namesti in igra preneseno igro. Kampanja, imenovana “StaryDobry”, izkorišča distribucijo torrentov tako imenovanih repackov, stisnjenih verzij iger, ki omogočajo hitrejše prenose teh razpokanih verzij.

Kaspersky navaja, da je začel zaznavati te okužbe januarja 2025. Kljub temu preiskava podjetja kaže, da je bila kampanja v pripravi vsaj od septembra, ko so bile naložene prve različice teh izdaj iger.

Vendar pa je bila to zgolj distribucijska faza, saj so bili primerki XMRig, programa za rudarjenje monera, aktivirani na daljavo od 31. decembra, ko je Kaspersky zaznal prvo množično okužbo.

Rudar najprej preveri, ali ima računalnik, kjer je nameščen, procesor z osmimi ali več jedri, saj bi ti zagotovili najvišje dobičke za napadalca. Če ima računalnik, kjer je nameščen installer, procesor z manj kot osmimi jedri, se monero rudar ne aktivira zaradi slabih zmogljivosti.

Ta primer uporabe pojasnjuje zaznan napadni vektor, saj so igralni računalniki običajno konfigurirani z močnimi strojno opremo za boljšo zmogljivost pri igralnih nalogah. Kaspersky je razkril, da se je večina okužb zgodila v Rusiji, poleg tega so bili zabeleženi tudi primeri v Belorusiji, Kazahstanu, Nemčiji in Braziliji.

Čeprav skupina, ki stoji za to kampanjo, še ni bila identificirana, Kaspersky verjame, da bi lahko bila ruska skupina, glede na uporabo ruskega jezika v nekaterih datotekah in velikost okužbe v Rusiji.

Preberite več: Ledger uporabniki, ki so ciljni v novi kampanji za phishing na podlagi kršitve podatkov

Oznake v tem članku