Λογισμικό εξόρυξης Βitcoin σε δημοφιλή παιχνίδια
Εκατοντάδες πειρατές βιντεοπαιχνιδιών δώρισαν απλόχερα τους πόρους των υπολογιστών τους σε συγγραφείς malware κατεβάζοντας “Repacks” μολυσμένων παιχνιδιών, τα οποία περιείχαν λογισμικό εξόρυξης ψηφιακών νομισμάτων.
Eρευνητές της Microsoft εντόπισαν δεκάδες αρχεία torrent μολυσμένα με malware, τα οποία είχαν γίνει dowload χιλιάδες φορές και συνέχιζαν να διαμοιράζονται ή να γίνονται upload από επιτιθέμενους, θύματα ή seedbox servers.
Σύμφωνα με ειδικούς του Malware Protection Centre της Redmond, οι μολυσμένες καταχωρήσεις torrent εισήχθησαν ως «repacks» – ορολογία των πειρατών για torrent uploads που επιδιορθώνoυν σφάλματα σε προηγούμενα listings.
Οι μολυσμένες καταχωρήσεις torrent περιλάμβαναν την deluxe έκδοση του WatchDogs, το Don’t Starve, την premium έκδοση του King’s Bounty: Dark Side και δυο εκδόσεις του Tom Clancy’s Ghost Recon: Future Soldier.
Τα συγκεκριμένα torrents χαρακτηρίζονταν ως καλά ή έμπιστα σε ορισμένες τοποθεσίες torrent από ανώνυμα μέλη της κοινότητας, ωστόσο μόλυναν τους υπολογιστές των χρηστών με λογισμικό εξόρυξης Βitcoin, και πιο συγκεκριμένα το TrojanDropper: Win32 / Maener.A.
To malware έτρεχε σε περιβάλλοντα Windows υπό την μορφή των ακόλουθων διεργασιών: connost.exe, minerd.exe, svchost.exe ή winhost.exe, ώστε να μην γίνεται αντιληπτό.
Πηγή: SecNews
Via
Σύμφωνα με ειδικούς του Malware Protection Centre της Redmond, οι μολυσμένες καταχωρήσεις torrent εισήχθησαν ως «repacks» – ορολογία των πειρατών για torrent uploads που επιδιορθώνoυν σφάλματα σε προηγούμενα listings.
Οι μολυσμένες καταχωρήσεις torrent περιλάμβαναν την deluxe έκδοση του WatchDogs, το Don’t Starve, την premium έκδοση του King’s Bounty: Dark Side και δυο εκδόσεις του Tom Clancy’s Ghost Recon: Future Soldier.
Τα συγκεκριμένα torrents χαρακτηρίζονταν ως καλά ή έμπιστα σε ορισμένες τοποθεσίες torrent από ανώνυμα μέλη της κοινότητας, ωστόσο μόλυναν τους υπολογιστές των χρηστών με λογισμικό εξόρυξης Βitcoin, και πιο συγκεκριμένα το TrojanDropper: Win32 / Maener.A.
To malware έτρεχε σε περιβάλλοντα Windows υπό την μορφή των ακόλουθων διεργασιών: connost.exe, minerd.exe, svchost.exe ή winhost.exe, ώστε να μην γίνεται αντιληπτό.
Πηγή: SecNews
Via
Labels
FOTO ΑΣΤΕΙΑ ΠΑΡΑΞΕΝΑ ΔΙΑΦΟΡΑ
..
Δεν υπάρχουν σχόλια :