Рубрикатор |
Все новости | Новости отрасли |
Криптомайнер маскировался под пиратское ПО для обработки звука
27 июня 2019 |
Антивирусная компания ESET предупреждает о необычном майнере LoudMiner, который способен добывать криптовалюту на различных операционных системах. Эксперты обнаружили три версии угрозы для macOS и одну для Windows.
Загрузка майнера на устройство жертвы происходит во время установки пиратских копий приложений для работы со звуком. В качестве приманки выступали популярные программы Ableton Live, Nexus, Reaktor 6, Propellerhead Reason и ряд других.Первый вредоносный образец такой программы — Kontakt Native Instruments — был загружен в августе 2018 года.
Пиратские копии ПО размещались на 29 серверах и регулярно обновлялись. Всего было обнаружено 137 версий аудиоприложений со скрытым майнингом.
Использование таких программ в качестве наживки вызвано тем, что пользователь может долгое время не замечать присутствие майнера — программы для обработки звука значительно увеличивают нагрузку на процессор, поэтому жертва не заподозрит, что на самом деле процессор майнит криптовалюту.
LoudMiner работает с помощью ПО для виртуализации QEMU на компьютерах macOS и через VirtualBox на устройствах под управлением Windows. Для майнинга используется виртуальная машина Tiny Core Linux, что позволяет добывать криптовалюту Monero на разных операционных системах.
ESET настоятельно рекомендует не загружать пиратские приложения, а также обращать внимание на необычное поведение компьютера — например, на увеличение потребления электроэнергии или рост нагрузки на процессор.
Дополнительной мерой защиты является использование комплексного антивирусного ПО.
Источник: ESET
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Читайте также:
В 2023 году более 40% публикаций об инвестициях в криптовалюты были мошенническими
48 государств сообщили о намерении внедрить единую систему отчетности о криптоактивах
Представлен инструмент для анализа криптовалютных транзакций
Бизнес и организации атакуют с использованием новых вредоносных скриптов
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.