Złośliwe oprogramowanie CryptoStamp przejmuje kontrolę nad sprzętem systemów chmurowych w Azji
Ataki Cryptojacking były dość popularne w ciągu ostatnich kilku lat, głównie ze względu na wysoką cenę kryptowalut, takich jak Monero. Ataki te zwykle mają na celu zebranie zasobów zainfekowanego systemu w celu wydobycia kryptowaluty. W wielu przypadkach przestępcy stojący za tymi operacjami mają na celu zainfekowanie jak największej liczby użytkowników, ponieważ doskonale zdają sobie sprawę, że wiele zainfekowanych maszyn nie będzie miało wystarczająco dobrego sprzętu, aby generować duże przychody. Wydaje się jednak, że twórcy CoinStomp Malware myślą nieszablonowo.
CryptoStamp Malware wykorzystuje zasoby systemowe do wydobywania kryptowalut
Ta rodzina szkodliwego oprogramowania została odkryta dopiero niedawno, ale eksperci podejrzewają, że mogła być aktywna przez co najmniej kilka miesięcy. Ładunek wydaje się być szczególnie aktywny w regionie Azji, a jego próbki zostały odzyskane z sieci dostawców usług w chmurze. Sieci te zazwyczaj działają na systemach wyposażonych w niesamowity sprzęt, więc osadzony na nich koparka kryptowalut może wygenerować dużo pieniędzy w krótkim czasie. Nie jest jeszcze jasne, ile pieniędzy CoinStomp Malware zarobił dla swoich twórców.
Jednak operacja cryptojackingu nie jest powodem, dla którego to złośliwe oprogramowanie jest tak niebezpieczne. Implant posiada również możliwość łączenia się z serwerem zdalnego sterowania i odbierania z niego poleceń. Oznacza to, że operatorzy mogą z łatwością umieszczać dodatkowe złośliwe oprogramowanie, osłabiać zabezpieczenia systemu lub wykonywać inne złośliwe zadania bez nadzoru. Nieznany jest również wektor infekcji, z którego korzysta CoinStomp Malware. Wydaje się jednak, że za tymi atakami prawdopodobnie stoi doświadczona grupa hakerów, biorąc pod uwagę możliwości złośliwego oprogramowania CoinStomp.