Зловмисне ПЗ для майнінгу Monero атакує гравців через торренти ігор

Зловмисне ПЗ для майнінгу Monero атакує гравців через торренти ігор

5

Зловмисне ПЗ для майнінгу Monero вражає користувачів, які завантажують торренти ігор

За даними компанії Kaspersky, кампанія розпочалася минулого грудня, націлюючись на користувачів, які завантажують торренти популярних ігор, з безшумною установкою XMRig, програми для майнінгу Monero. Крипто-зловмисники тепер орієнтуються на гравців, які мають потужні комп’ютери, використовуючи зловмисне ПЗ для майнінгу.

Компанія Kaspersky, російський виробник програмного забезпечення для кібербезпеки, повідомляє, що кіберзлочинці почали використовувати торренти популярних ігор, включаючиBeamNG.drive,Garry’s Mod,Dyson Sphere Program,Universe Sandbox таPlutocracy, для розповсюдження додатків для майнінгу Monero, які можуть бути активовані віддалено.

Зловмисне ПЗ для майнінгу доставляється через установник зломаного програмного забезпечення, що обминає систему захисту копіювання, дозволяючи користувачеві встановити та грати в завантажену гру. Кампанія з назвою“StaryDobry” використовує розподіл репаків, стиснених версій ігор, що дозволяє швидше завантажувати ці зламані версії.

Kaspersky стверджує, що почав виявляти ці інфекції в січні 2025 року. Тим не менш, дослідження компанії показує, що кампанія готувалася щонайменше з вересня, коли були завантажені перші версії цих випусків ігор.

Однак це була лише фаза розподілу, оскільки інстанції XMRig були активовані віддалено з 31 грудня, коли Kaspersky зафіксував першу масову інфекцію.

Майнер спочатку перевіряє, чи має комп’ютер, на якому він встановлений, процесор з восьми або більше ядер, оскільки це забезпечить найбільші вигоди для зловмисника. Якщо комп’ютер, на якому встановлений установник, має процесор з менше ніж восьми ядрами, майнер Monero не активується через погану продуктивність.

Цей випадок пояснює вектор атаки, оскільки геймерські системи зазвичай налаштовані на потужне обладнання для кращої продуктивності в ігрових процесах. Kaspersky розкриває, що більшість інфекцій сталося в Росії, з додатковими випадками в Білорусі, Казахстані, Німеччині та Бразилії.

Хоча команда, що стоїть за цією кампанією, не була ідентифікована, Kaspersky вважає, що це могла бути російська група, зважаючи на використання російської мови в деяких файлах та розмір інфекції в Росії.

Читати далі: Користувачі Ledger стали мішенню нової фішингової кампанії з витоку даних

Ye запускає свою криптовалюту YZY, називаючи інші монети фальшивими
Ye запускає свою криптовалюту YZY, називаючи інші монети фальшивими
Kanye West (Ye) анонсував запуск нової криптовалюти YZY, яка має стати частиною його фінансової екосистеми. Інші монети він назвав фальшивими. 🚀💰
Переглянути
Bybit отримує кредит 40 000 ETH від Bitget після зламу та масових запитів на вивід коштів
Bybit отримує кредит 40 000 ETH від Bitget після зламу та масових запитів на вивід коштів
Bybit втратив $1,5 млрд через злом, але обробив 99,99% запитів на вивід. Bitget надав кредит 40 000 ETH для покриття залишків. Злом повязаний з північнокорейською групою Lazarus. 🚨💰🔒
Переглянути
Bybit повідомляє про атакуючий інцидент: з холодного гаманця вкрадено $1.5 мільярда у ETH
Bybit повідомляє про атакуючий інцидент: з холодного гаманця вкрадено $1.5 мільярда у ETH
Bybit зазнала серйозної атаки: вкрали $1.5 млрд, зокрема 401,346 ETH. Біржа розслідує інцидент і зміцнює безпеку. Криптоспільнота уважно стежить за ситуацією. 🔒💰🚨
Переглянути
Злом Bybit: За атаками можуть стояти хакери з Північної Кореї, зазначає ZachXBT
Злом Bybit: За атаками можуть стояти хакери з Північної Кореї, зазначає ZachXBT
ZachXBT повідомляє, що за злом Bybit на $1,4 млрд може стояти організація, можливо, з Північної Кореї. Аркхам пропонує $30,000 за інформацію про хакерів. 🕵️‍♂️💰🔍
Переглянути