Gli hacker hanno lanciato una campagna di infezione di massa per distribuire un programma di mining Monero che potrebbe essere attivato in remoto. Gli hacker hanno consegnato il payload minerario tramite torrenti di gioco popolari e giocatori principalmente mirati, in quanto i PC da gioco tendono comunemente ad avere tron Ger con più di 8 core.
Secondo un recente rapporto di Kaspersky, gli hacker hanno lanciato una campagna di infezione di massa di famosi torrenti di gioco come Garry's Mod, Dyson Sphere Program e Universe Sandbox per distribuire Monero . Gli hacker potrebbero attivare questa applicazione da remoto.

Sono stati scelti i famosi giochi di sandbox e simulatore per distribuire il programma di mining e gli hacker hanno scelto specificamente giochi che richiedevano uno spazio del disco minimo.
Gli hacker hanno consegnato il payload minerario tramite un installatore di giochi crollati. Spesso, tali installatori crollati richiedono agli utenti di disattivare il loro antivirus per l'installazione.
La campagna è stata definita Starydobry e ha sfruttato torrenti costituiti da file compressi dei giochi per download più rapidi.
Kaspersky ha affermato che le infezioni sono state inizialmente rilevate nel gennaio 2025. Tuttavia, la campagna è iniziata molto prima, nel dicembre 2024.
In effetti, la campagna è in preparazione dal settembre 2024, per lo meno, quando le versioni iniziali di questi giochi sono state caricate. Tuttavia, questa era solo la fase di distribuzione.
Il programma Monero Mining prende di mira i processori con 8 core e oltre
Secondo Kaspersky, il remoto di estrazione Monero è stato attivato il 31 dicembre. La funzionalità del minatore garantisce che tragga il massimo dai nuclei del processore. Controlla prima se il computer ha un processo con otto core o più per i rendimenti più alti. Se il processore ha meno di 8 core, il programma di mining non verrà attivato.
A causa di questo caso d'uso, gli hacker miravano principalmente ai giocatori perché i PC da gioco sono generalmente dotati di processori più veloci e hardware StronG. Secondo i dati di Kaspersky, la maggior parte di queste infezioni è avvenuta in Russia. Tuttavia, i casi sono stati registrati anche in Kazakistan, Brasile, Germania e Bielorussia.
Fino a quando, il team dietro questa infezione di massa non è statodent. Tuttavia, Kaspersky ha ragioni per credere che un gruppo russo sia dietro il malware, poiché alcuni dei suoi file usano la lingua russa. Inoltre, in Russia sono stati segnalati un numero maggiore di infezioni.
Chiave Difference Wire : i progetti di criptovalute per lo strumento segreto utilizzano per ottenere una copertura mediatica garantita