Зловмисне ПЗ для майнінгу Monero атакує гравців через торренти ігор

Зловмисне ПЗ для майнінгу Monero атакує гравців через торренти ігор

37

Зловмисне ПЗ для майнінгу Monero вражає користувачів, які завантажують торренти ігор

За даними компанії Kaspersky, кампанія розпочалася минулого грудня, націлюючись на користувачів, які завантажують торренти популярних ігор, з безшумною установкою XMRig, програми для майнінгу Monero. Крипто-зловмисники тепер орієнтуються на гравців, які мають потужні комп’ютери, використовуючи зловмисне ПЗ для майнінгу.

Компанія Kaspersky, російський виробник програмного забезпечення для кібербезпеки, повідомляє, що кіберзлочинці почали використовувати торренти популярних ігор, включаючиBeamNG.drive,Garry’s Mod,Dyson Sphere Program,Universe Sandbox таPlutocracy, для розповсюдження додатків для майнінгу Monero, які можуть бути активовані віддалено.

Зловмисне ПЗ для майнінгу доставляється через установник зломаного програмного забезпечення, що обминає систему захисту копіювання, дозволяючи користувачеві встановити та грати в завантажену гру. Кампанія з назвою“StaryDobry” використовує розподіл репаків, стиснених версій ігор, що дозволяє швидше завантажувати ці зламані версії.

Kaspersky стверджує, що почав виявляти ці інфекції в січні 2025 року. Тим не менш, дослідження компанії показує, що кампанія готувалася щонайменше з вересня, коли були завантажені перші версії цих випусків ігор.

Однак це була лише фаза розподілу, оскільки інстанції XMRig були активовані віддалено з 31 грудня, коли Kaspersky зафіксував першу масову інфекцію.

Майнер спочатку перевіряє, чи має комп’ютер, на якому він встановлений, процесор з восьми або більше ядер, оскільки це забезпечить найбільші вигоди для зловмисника. Якщо комп’ютер, на якому встановлений установник, має процесор з менше ніж восьми ядрами, майнер Monero не активується через погану продуктивність.

Цей випадок пояснює вектор атаки, оскільки геймерські системи зазвичай налаштовані на потужне обладнання для кращої продуктивності в ігрових процесах. Kaspersky розкриває, що більшість інфекцій сталося в Росії, з додатковими випадками в Білорусі, Казахстані, Німеччині та Бразилії.

Хоча команда, що стоїть за цією кампанією, не була ідентифікована, Kaspersky вважає, що це могла бути російська група, зважаючи на використання російської мови в деяких файлах та розмір інфекції в Росії.

Читати далі: Користувачі Ledger стали мішенню нової фішингової кампанії з витоку даних

Хакери втратили 13 мільйонів доларів через панічні продажі під час ринкових коливань
Хакери втратили 13,4 мільйона доларів через панічний продаж ETH під час ринкового спаду. Після невдалих спроб відновлення, їх стратегія вражає своєю емоційністю. 💰🔍😱
Переглянути
Пенсіонер втратив всі свої заощадження через криптомошенництво: жахливі наслідки шахрайських схем на прикладі історії з Коннектикуту
Пенсіонер втратив всі свої заощадження через криптомошенництво: жахливі наслідки шахрайських схем на прикладі історії з Коннектикуту
Пенсіонер із Коннектикуту втратив всі заощадження через криптомошенництво, ставши жертвою шахрайської платформи ZAP Solutions. Це підкреслює небезпеки цифрових інвестицій 💰⚠️. ФБР розслідує зростаючі випадки шахрайств.
Переглянути
Розіграш з AI: небезпечний жарт про безхатнього чоловіка провокує паніку та дзвінки на 911 в США
Розіграш з AI: небезпечний жарт про безхатнього чоловіка провокує паніку та дзвінки на 911 в США
Поліція попереджає про небезпечний TikTok-розіграш з AI-зображеннями безхатнього чоловіка, який викликає паніку та займе екстрені ресурси. 📞🚔😱
Переглянути
США отримали 120,000 біткоїнів через виявлену вразливість у генерації приватних ключів
США отримали 120,000 біткоїнів через виявлену вразливість у генерації приватних ключів
США виявили ключі до 120,000 BTC завдяки уразливості у генератора випадкових чисел, не конфіскувавши їх. Багато транзакцій мали фіксовану плату, що підкреслює підозрілість ситуації. 🔑💰🚨
Переглянути