Загрузка...

Вредоносное ПО для криптоджекинга теперь используется для запуска дальнейших инвазивных атак

CD AC CA ED FF B BB CCC F
Поделиться ссылкой:

TL;DR

  • Microsoft заявляет, что группа вредоносных программ теперь использует методы криптоджекинга в качестве приманки для кражи более конфиденциальной информации. 
  • Советует учреждениям инвестировать в лучшие меры кибербезопасности

Команда технической разведки Microsoft опубликовала документ , в котором говорится, что криптомошенники используют вредоносное ПО для криптоджекинга, чтобы скрыть другие атаки, которые они проводят.

Согласно газете, эти злоумышленники используют сценарии криптоджекинга в качестве прикрытия для кражи более dent информации, а также для атак на важные правительственные системы.

Техническая команда смогла связать атаку с группой по имени BISMUTH. Эта группа в последнее время осуществила различные атаки против правительства Франции и Вьетнама. Эти атаки были разработаны, чтобы выглядеть как атаки криптоджекинга.

Атаки криптоджекинга обычно включают процесс попытки использовать доступную вычислительную мощность для майнинга криптовалют, таких как Monero.

Но отчет, опубликованный технической командой Microsoft, показал, что эти атаки использовались для получения лишь скудного дохода для группы. Вместо этого группа сосредоточена на краже достоверной, жизненно важной и важной правительственной информации.

В документе также говорится, что группа провела атаку, используя скрипт криптоджекинга, который в основном используется для майнинга Monero. 

Monero — это частная монета, которая в основном связана со взломом криптовалют. Это был криптоактив, запрошенный хакерами, которые также взломали официальный сайт переизбрания президента dent .

Как BISMUTH осуществляет криптоджекинг 

В опубликованном отчете говорится, что BISMUTH удалось усовершенствовать свой стиль криптоджекинга. Группа смогла вызвать беспокойство у правительств и организаций, которые не могут должным образом защитить конфиденциальную информацию.

Стратегия группы заключается в использовании криптоатаки в качестве приманки, чтобы отвлечь внимание от своих операций. Это соответствует групповому МО, в котором говорится «прятаться на виду».

Далее команда Mircrosoft заявила, что большинство организаций считают атаки этой группы менее тревожными и обычными вредоносными программами. Принимая во внимание, что группа проводит серьезную атаку на систему.

Далее в документе учреждениям рекомендуется принимать tron контрмеры против таких атак, а также использовать услуги ведущих экспертов по кибербезопасности для лучшей защиты своих систем.

Поделиться ссылкой:

Камси Кинг

Кинг Камси — писатель и энтузиаст в области финансовых технологий и цифровых валют. Он очень интересуется блокчейном и криптовалютой и их глобальным внедрением. Когда он не занят писательством, его можно встретить на форумах с лучшими умами в области криптографии, как с разработчиками, так и с основателями стартапов.

Самые читаемые

Загрузка самых читаемых статей...

Будьте в курсе новостей криптовалюты, получайте ежедневные обновления на свой почтовый ящик.

Связанные новости

Stripe теперь предлагает покупку и передачу AVAX через C-Chain Avalanche
Криптополит
Подпишитесь на КриптоПолитан