Зловмисне ПЗ для майнінгу Monero атакує гравців через торренти ігор

Зловмисне ПЗ для майнінгу Monero атакує гравців через торренти ігор

18

Зловмисне ПЗ для майнінгу Monero вражає користувачів, які завантажують торренти ігор

За даними компанії Kaspersky, кампанія розпочалася минулого грудня, націлюючись на користувачів, які завантажують торренти популярних ігор, з безшумною установкою XMRig, програми для майнінгу Monero. Крипто-зловмисники тепер орієнтуються на гравців, які мають потужні комп’ютери, використовуючи зловмисне ПЗ для майнінгу.

Компанія Kaspersky, російський виробник програмного забезпечення для кібербезпеки, повідомляє, що кіберзлочинці почали використовувати торренти популярних ігор, включаючиBeamNG.drive,Garry’s Mod,Dyson Sphere Program,Universe Sandbox таPlutocracy, для розповсюдження додатків для майнінгу Monero, які можуть бути активовані віддалено.

Зловмисне ПЗ для майнінгу доставляється через установник зломаного програмного забезпечення, що обминає систему захисту копіювання, дозволяючи користувачеві встановити та грати в завантажену гру. Кампанія з назвою“StaryDobry” використовує розподіл репаків, стиснених версій ігор, що дозволяє швидше завантажувати ці зламані версії.

Kaspersky стверджує, що почав виявляти ці інфекції в січні 2025 року. Тим не менш, дослідження компанії показує, що кампанія готувалася щонайменше з вересня, коли були завантажені перші версії цих випусків ігор.

Однак це була лише фаза розподілу, оскільки інстанції XMRig були активовані віддалено з 31 грудня, коли Kaspersky зафіксував першу масову інфекцію.

Майнер спочатку перевіряє, чи має комп’ютер, на якому він встановлений, процесор з восьми або більше ядер, оскільки це забезпечить найбільші вигоди для зловмисника. Якщо комп’ютер, на якому встановлений установник, має процесор з менше ніж восьми ядрами, майнер Monero не активується через погану продуктивність.

Цей випадок пояснює вектор атаки, оскільки геймерські системи зазвичай налаштовані на потужне обладнання для кращої продуктивності в ігрових процесах. Kaspersky розкриває, що більшість інфекцій сталося в Росії, з додатковими випадками в Білорусі, Казахстані, Німеччині та Бразилії.

Хоча команда, що стоїть за цією кампанією, не була ідентифікована, Kaspersky вважає, що це могла бути російська група, зважаючи на використання російської мови в деяких файлах та розмір інфекції в Росії.

Читати далі: Користувачі Ledger стали мішенню нової фішингової кампанії з витоку даних

Чоловіка засудили на 6 років за відмивання 1 мільйона доларів у біткоїнах для наркоторговців та шахраїв
Чоловіка засудили на 6 років за відмивання 1 мільйона доларів у біткоїнах для наркоторговців та шахраїв
Чоловіка засудили на 6 років за відмивання 1 млн доларів у біткоїні для наркоторговців і шахраїв. Його бізнес працював без реєстрації, приховуючи сліди. 💰🚫🔒
Переглянути
Правоохоронці конфіскували $200 млн у цифрових активах та готівці під час глобальної операції проти торгівлі фентанілом
Правоохоронці конфіскували $200 млн у цифрових активах та готівці під час глобальної операції проти торгівлі фентанілом
Глобальна операція RapTor знищила мережі наркотиків, конфіскувавши $200 млн у готівці та криптоактивах, арештувавши 270 осіб у 10 країнах. 💰🚔🌍🔍💊
Переглянути
Cetus пропонує $6 мільйонів хакеру за повернення викрадених $223 мільйонів після злому на базі Sui
Cetus пропонує $6 мільйонів хакеру за повернення викрадених $223 мільйонів після злому на базі Sui
Протокол Cetus на Sui запропонував $6 млн хакеру за повернення $223 млн після злому. Злом виявив вразливості у ціноутворенні, серйозно вдаривши по екосистемі. 🔒💰💔
Переглянути
Збій Coinbase: $400 млн втрачених через гhack і проблеми з конфіденційністю користувачів
Збій Coinbase: $400 млн втрачених через гhack і проблеми з конфіденційністю користувачів
Забезпечення конфіденційності під загрозою: атака на Coinbase призвела до витоку $400 млн, підкреслюючи вразливість криптовалютних платформ. 🔒💰📉 Виникають запитання щодо безпеки та відповідальності біржі.
Переглянути