CryptoStamp Malware kaprer hardware af cloud-systemer i Asien
Cryptojacking-angreb har været ret populære i de sidste par år, primært på grund af den høje pris på kryptovalutaer som Monero. Disse angreb har normalt til formål at høste et inficeret systems ressourcer for at mine efter kryptovaluta. I mange tilfælde sigter de kriminelle bag disse operationer efter at inficere så mange brugere som muligt, da de godt er klar over, at mange af de inficerede maskiner ikke vil have god nok hardware til at generere store indtægter. CoinStomp Malware-udviklerne ser dog ud til at tænke ud af boksen.
CryptoStamp Malware bruger systemressourcer til at mine efter kryptovalutaer
Denne malware-familie blev først opdaget for nylig, men eksperter formoder, at den kan have været aktiv i mindst et par måneder. Nyttelasten ser ud til at være særlig aktiv i Asien-regionen, og prøver af den blev gendannet fra netværkene af cloud-tjenesteudbydere. Disse netværk kører typisk på systemer, der har fantastisk hardware, så en cryptocurrency minearbejder plantet på dem kan generere mange penge over en kort periode. Det er endnu ikke klart, hvor mange penge CoinStomp Malware har tjent til sine skabere.
Cryptojacking-operationen er dog ikke grunden til, at denne malware er så farlig. Implantatet har også evnen til at oprette forbindelse til en fjernbetjeningsserver og modtage kommandoer fra den. Det betyder, at operatører nemt kan plante yderligere malware, svække systemets sikkerhed eller udføre andre ondsindede opgaver uden opsyn. Infektionsvektoren, som CoinStomp Malware bruger, er også ukendt. Det ser dog ud til, at en erfaren gruppe af hackere sandsynligvis står bag disse angreb i betragtning af mulighederne i CoinStomp Malware.