Alfa Forex

Haker infekujący sprzętGrupa hakerów w Korei Południowej została aresztowana po tym, jak koreański odział policji zajmujący się cyberprzestępstwami (The Korean National Police Agency Cyber Bureau) wpadł na trop pięciu osób infekujących komputery złośliwym oprogramowaniem za pośrednictwem poczty email. Przestępcy infekowali komputery sprawiając, że te służyły sprawcom jako dodatkowa moc obliczeniowa podczas wydobywania kryptowalut


Dziś do mediów trafiła informacja o tym, że 5 osób zostało aresztowanych w związku z infekowaniem komputerów tzw. mining malwares. To stosunkowo nowe pojęcie odnoszące się do programów i składników złośliwego oprogramowania opracowanych w celu przejęcia zasobów komputera i wykorzystywania ich do wydobywania kryptowalut bez wyraźnej zgody użytkownika.

Koreański oddział policji zajmujący się rozpracowywaniem cyberprzestępstw podał do informacji publicznej za pośrednictwem oficjalnego oświadczenia, że grupa hakerów za pośrednictwem poczty infekowała komputery ofiar. W sumie, doszło do zainfekowania ponad 6 tysięcy komputerów. Jak działali sprawcy?

Zobacz również: Cyberprzestępcy opanowują rynek kopania kryptowalut. $1,5 mld w 2018?

Jak zawsze prosty proceder

Podobno w ciągu dwóch miesięcy, czyli od października do grudnia 2017 roku, hakerzy wysłali wiadomości email zawierające złośliwe oprogramowanie. Przestępcy wysłali takich ponad 32 tysiące a bazę swoich ofiar zdobywali udając pracodawców poszukujących potencjalnych kandydatów na różne stanowiska. Dodatkowo, mówi się nawet o włamywaniu do dużych firm rekrutujących oraz wydobywaniem z nich całkiem pokaźnych baz adresowych. W ten sposób hakerzy dotarli do ponad 30 tysięcy adresów email, którym następnie wysłane zostało złośliwe oprogramowanie.

Jak możemy przeczytać w oficjalnym oświadczeniu policji: “Ponieważ firmy zajmujące się bezpieczeństwem cybernetycznym i operatorzy oprogramowania antywirusowego szybko zareagowali na dystrybucję złośliwego oprogramowania typu mining malwares, grupa hakerów nie była w stanie wygenerować znacznych dochodów z takiej działalności. W większości przypadków oprogramowanie antywirusowe wykryło złośliwe oprogramowanie w ciągu trzech do siedmiu dni“. Jak dodaje policja – hakerzy na tym jednak nie poprzestali. Jeśli oprogramowanie zostało usunięty – wysyłali kolejnego maila ze zmodernizowaną wersją malware.

Czy atak się opłacił?

Zapewnienia jednostki biura cyberprzestępczości mówią nie tylko o szybkim poradzeniu sobie z problemem, ale również o fakcie, że sami hakerzy nie zarobili zbytnio na przedsięwzięciu. Mówi się, że pomimo starannego zaplanowania całego oszustwa i dość skutecznego infekowania ponad 6000 komputerów – zyski jakie wygenerowali nie przekroczyły tysiąca dolarów.. Co przekłada się na zarobek średnio 0,16 dolara na ofiarę.

Może Cię zainteresować: Sieć uniwersytecka wykorzystana do kopania BTC. Systemy wyłączono na 3 dni

Choć atak finalnie w większości wypadków został szybko udaremniony, koreańska policja przypomina o podstawowych zasadach bezpieczeństwa w sieci i ostrzega ludzi niedbających o bezpieczeństwo swojego sprzętu. “Crypto jacking to stosunkowo nowa forma ataków – powstała odczas pierwszych ataków na wydobycie kryptowaluty Monero – która znacznie obniża wydajność komputerów przez pochłanianie jego zasobów na wydobywanie kryptowalut. Użytkownicy komputerów PC muszą mieć zawsze zainstalowane oprogramowanie antywirusowe zapewniające bezpieczeństwo użytkownika przed takimi i podobnymi atakami i często aktualizować przeglądarki. Ponadto, jeśli wydajność komputera nagle spada, użytkownicy powinni sprawdzić komputer pod względem możliwości posiadania złośliwego oprogramowania“.

STO

Zostaw komentarz logując się za pomocą Facebook

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here