A CryptoStamp malware eltéríti az ázsiai felhőrendszerek hardverét
A kriptográfiai támadások meglehetősen népszerűek voltak az elmúlt néhány évben, főleg a kriptovaluták, például a Monero magas ára miatt. Ezek a támadások általában egy fertőzött rendszer erőforrásainak begyűjtését célozzák, hogy kriptovalutát bányászhassanak. Sok esetben a bûnözõk az ilyen mûveletek mögött a lehetõ legtöbb felhasználó megfertõzésére törekszenek, mivel jól tudják, hogy a fertõzött gépek közül sok nem lesz elég jó hardver ahhoz, hogy nagy bevételt generáljon. A CoinStomp Malware fejlesztői azonban úgy tűnik, a dobozon kívül gondolkodnak.
A CryptoStamp malware rendszererőforrásokat használ a kriptovaluták bányászatához
Ezt a rosszindulatú programcsaládot csak nemrég fedezték fel, de a szakértők azt gyanítják, hogy legalább néhány hónapja aktív lehetett. A rakomány különösen aktívnak tűnik az ázsiai régióban, és a felhőszolgáltatók hálózataiból kerültek elő belőle minták. Ezek a hálózatok jellemzően olyan rendszereken futnak, amelyek elképesztő hardverrel rendelkeznek, így a rájuk telepített kriptovaluta bányász rövid időn belül sok pénzt termelhet. Egyelőre nem világos, hogy a CoinStomp Malware mennyi pénzt keresett az alkotóinak.
Azonban nem a cryptojacking művelet az oka annak, hogy ez a rosszindulatú program ennyire veszélyes. Az implantátum emellett képes csatlakozni egy távirányító szerverhez, és parancsokat fogadni onnan. Ez azt jelenti, hogy az üzemeltetők könnyen telepíthetnek további rosszindulatú programokat, gyengíthetik a rendszer biztonságát, vagy felügyelet nélkül más rosszindulatú feladatokat hajthatnak végre. A CoinStomp Malware által használt fertőzés vektora szintén ismeretlen. Úgy tűnik azonban, hogy a CoinStomp Malware képességeit figyelembe véve valószínűleg egy tapasztalt hackercsoport áll a támadások mögött.