„CryptoStamp“ kenkėjiška programa užgrobia debesų sistemų aparatinę įrangą Azijoje
Per pastaruosius kelerius metus kriptovaliutų atakos buvo gana populiarios, daugiausia dėl didelės kriptovaliutų, tokių kaip Monero, kainos. Šiomis atakomis paprastai siekiama surinkti užkrėstos sistemos išteklius, kad būtų galima išgauti kriptovaliutą. Daugeliu atvejų nusikaltėliai, vykdantys šias operacijas, siekia užkrėsti kuo daugiau vartotojų, nes jie puikiai žino, kad daugelis užkrėstų įrenginių neturės pakankamai geros aparatinės įrangos, kad gautų dideles pajamas. Tačiau atrodo, kad „CoinStomp“ kenkėjiškų programų kūrėjai mąsto ne tik.
„CryptoStamp“ kenkėjiška programa naudoja sistemos išteklius kriptovaliutų gavybai
Ši kenkėjiškų programų šeima buvo aptikta visai neseniai, tačiau ekspertai įtaria, kad ji galėjo veikti bent kelis mėnesius. Atrodo, kad naudingoji apkrova ypač aktyvi Azijos regione, o jos pavyzdžiai buvo atgauti iš debesų paslaugų teikėjų tinklų. Šie tinklai paprastai veikia sistemose, turinčiose nuostabią aparatinę įrangą, todėl juose įdiegtas kriptovaliutų kasėjas per trumpą laiką gali sugeneruoti daug pinigų. Kol kas neaišku, kiek pinigų CoinStomp kenkėjiška programa uždirbo savo kūrėjams.
Tačiau šifravimo operacija nėra priežastis, kodėl ši kenkėjiška programa yra tokia pavojinga. Implantas taip pat turi galimybę prisijungti prie nuotolinio valdymo serverio ir gauti iš jo komandas. Tai reiškia, kad operatoriai gali lengvai įdiegti papildomų kenkėjiškų programų, susilpninti sistemos saugumą ar atlikti kitas kenkėjiškas užduotis be priežiūros. Infekcijos vektorius, kurį naudoja CoinStomp kenkėjiška programa, taip pat nežinomas. Tačiau atrodo, kad, atsižvelgiant į CoinStomp kenkėjiškos programos galimybes, už šias atakas greičiausiai slypi patyrusi įsilaužėlių grupė.