
Зловмисне ПЗ для майнінгу Monero атакує гравців через торренти ігор
12
Зловмисне ПЗ для майнінгу Monero вражає користувачів, які завантажують торренти ігор
За даними компанії Kaspersky, кампанія розпочалася минулого грудня, націлюючись на користувачів, які завантажують торренти популярних ігор, з безшумною установкою XMRig, програми для майнінгу Monero. Крипто-зловмисники тепер орієнтуються на гравців, які мають потужні комп’ютери, використовуючи зловмисне ПЗ для майнінгу.
Компанія Kaspersky, російський виробник програмного забезпечення для кібербезпеки, повідомляє, що кіберзлочинці почали використовувати торренти популярних ігор, включаючиBeamNG.drive,Garry’s Mod,Dyson Sphere Program,Universe Sandbox таPlutocracy, для розповсюдження додатків для майнінгу Monero, які можуть бути активовані віддалено.
Зловмисне ПЗ для майнінгу доставляється через установник зломаного програмного забезпечення, що обминає систему захисту копіювання, дозволяючи користувачеві встановити та грати в завантажену гру. Кампанія з назвою“StaryDobry” використовує розподіл репаків, стиснених версій ігор, що дозволяє швидше завантажувати ці зламані версії.
Kaspersky стверджує, що почав виявляти ці інфекції в січні 2025 року. Тим не менш, дослідження компанії показує, що кампанія готувалася щонайменше з вересня, коли були завантажені перші версії цих випусків ігор.
Однак це була лише фаза розподілу, оскільки інстанції XMRig були активовані віддалено з 31 грудня, коли Kaspersky зафіксував першу масову інфекцію.
Майнер спочатку перевіряє, чи має комп’ютер, на якому він встановлений, процесор з восьми або більше ядер, оскільки це забезпечить найбільші вигоди для зловмисника. Якщо комп’ютер, на якому встановлений установник, має процесор з менше ніж восьми ядрами, майнер Monero не активується через погану продуктивність.
Цей випадок пояснює вектор атаки, оскільки геймерські системи зазвичай налаштовані на потужне обладнання для кращої продуктивності в ігрових процесах. Kaspersky розкриває, що більшість інфекцій сталося в Росії, з додатковими випадками в Білорусі, Казахстані, Німеччині та Бразилії.
Хоча команда, що стоїть за цією кампанією, не була ідентифікована, Kaspersky вважає, що це могла бути російська група, зважаючи на використання російської мови в деяких файлах та розмір інфекції в Росії.
Читати далі: Користувачі Ledger стали мішенню нової фішингової кампанії з витоку даних

ZachXBT: Герой чи злочинець? Відкриття шокують криптосвіт після зламу Bybit на 1,5 мільярда доларів
Сатиричний шок у криптосвіті: дослідник ZachXBT підозрюється у звязках з групою Lazarus! 💰 Питання довіри до білих капелюхів стає актуальним. 🔍🤔 #крипто #злом #дослідження

eXch планує скасувати USDT та USDC, уникаючи санкцій від США за участь у крадіжці з Bybit
Протокол змішування eXch планує відмовитися від USDT та USDC, аби уникнути санкцій США через роль у крадіжці з Bybit. Зміни в структурі й політиці необхідні для продовження діяльності. 💸🔒👀

Шахрайство з KYC: штучний інтелект загрожує безпеці криптовалютного середовища
Рікардо Спагні попереджає про загрозу шахрайства KYC через ШІ. Нові технології можуть створювати фальшиві документи. Це суперечливо, але вже можливе! 🤖⚠️💻💰

Хакер zkLend втратив $5.4M через шахрайство з фішинговим сайтом Tornado Cash
Хакер zkLend втратив $5.4M через шахрайство з фішинговим сайтом. Він намагався відмити вкрадені кошти, але став жертвою самого шахрайства. 🤦♂️💸🔍