La empresa de ciberseguridad con sede en el Reino Unido, Sophos, acaba de encontrar una botnet de minería de criptomonedas que tiene una forma única y eficaz de difundir código malicioso.
Esta botnet, llamada MyKingz (también conocida como Smominru, DarkCloud o Hexmen), ahora aprovecha la esteganografía, una técnica que le permite ocultar archivos maliciosos dentro de archivos válidos para engañar a la gente a la ligera. crédulo ‘o no tiene mucho conocimiento sobre seguridad de datos.
Según el descubrimiento de Sophos, las personas detrás de MyKingz escondieron un archivo ejecutable EXE malicioso dentro de la imagen JPEG de la famosa cantante Taylor Swift y usaron esa imagen para engañar y difundir el código malicioso. computadoras de las víctimas cuando hacen clic en la foto.
La imagen original (izquierda) parece muy normal, pero en el fondo es un archivo malicioso
De hecho, MyKingz no es una nueva botnet. Se descubrió por primera vez en 2017, pero una de las características que hace que MyKingz sea tan peligroso es su capacidad para ocultar y cambiar el modo de transmisión extremadamente flexible. Actualmente, esta Botnet es reconocida como uno de los pocos malware que explota la criptomoneda con escala para cientos de miles de dispositivos.
En funcionamiento real, MyKingz se centra principalmente en los sistemas Windows y, en particular, esta Botnet tiene uno de los mecanismos de exploración e infección de malware más sofisticados jamás registrados en todas las botnets. conocido hasta el presente. MyKingz puede apuntar a cualquier sistema relacionado con Windows, como MySQL, MS-SQL, Telnet, ssh, IPC, WMI, Escritorio remoto (RDP) e incluso servidores de almacenamiento. Cámara de CCTV.
Según las estimaciones, solo unos meses después de su lanzamiento a escala global, MyKingz infectó con éxito más de 525,000 sistemas Windows, recolectando moneda virtual Monero (XMR) por valor de más de $ 2.3 millones. . Los países ‘preferidos’ de esta Botnet incluyen: China, Taiwán, Rusia, Brasil, Estados Unidos, India y Japón.
El último informe de Sophos muestra que MyKingz está actualmente infectado con alrededor de 4.700 nuevos sistemas y ayuda a los atacantes a embolsarse $ 300 por día; la cantidad no es muy grande, pero principalmente porque el tipo de cambio de Monero está disminuyendo. Fuerte.
Esteganografía Monero por Sophos Smominru
La empresa de ciberseguridad con sede en el Reino Unido, Sophos, acaba de encontrar una botnet de minería de criptomonedas que tiene una forma única y eficaz de difundir código malicioso.
Esta botnet, llamada MyKingz (también conocida como Smominru, DarkCloud o Hexmen), ahora aprovecha la esteganografía, una técnica que le permite ocultar archivos maliciosos dentro de archivos válidos para engañar a la gente a la ligera. crédulo ‘o no tiene mucho conocimiento sobre seguridad de datos.
Según el descubrimiento de Sophos, las personas detrás de MyKingz escondieron un archivo ejecutable EXE malicioso dentro de la imagen JPEG de la famosa cantante Taylor Swift y usaron esa imagen para engañar y difundir el código malicioso. computadoras de las víctimas cuando hacen clic en la foto.
La imagen original (izquierda) parece muy normal, pero en el fondo es un archivo malicioso
De hecho, MyKingz no es una nueva botnet. Se descubrió por primera vez en 2017, pero una de las características que hace que MyKingz sea tan peligroso es su capacidad para ocultar y cambiar el modo de transmisión extremadamente flexible. Actualmente, esta Botnet es reconocida como uno de los pocos malware que explota la criptomoneda con escala para cientos de miles de dispositivos.
En funcionamiento real, MyKingz se centra principalmente en los sistemas Windows y, en particular, esta Botnet tiene uno de los mecanismos de exploración e infección de malware más sofisticados jamás registrados en todas las botnets. conocido hasta el presente. MyKingz puede apuntar a cualquier sistema relacionado con Windows, como MySQL, MS-SQL, Telnet, ssh, IPC, WMI, Escritorio remoto (RDP) e incluso servidores de almacenamiento. Cámara de CCTV.
Según las estimaciones, solo unos meses después de su lanzamiento a escala global, MyKingz infectó con éxito más de 525,000 sistemas Windows, recolectando moneda virtual Monero (XMR) por valor de más de $ 2.3 millones. . Los países ‘preferidos’ de esta Botnet incluyen: China, Taiwán, Rusia, Brasil, Estados Unidos, India y Japón.
El último informe de Sophos muestra que MyKingz está actualmente infectado con alrededor de 4.700 nuevos sistemas y ayuda a los atacantes a embolsarse $ 300 por día; la cantidad no es muy grande, pero principalmente porque el tipo de cambio de Monero está disminuyendo. Fuerte.