Киберпреступник внедрил майнер валюты Monero в мод для GTA

Исследователи Minerva Labs выяснили личность русского киберпреступника, распространяющего криптомайнер под прикрытием мода для игры GTAV.

Как сообщили эксперты, злоумышленник не особенно старался замести следы и даже хвастался в социальных сетях успехами на криминальном поприще, благодаря чему специалистам Minerva Labs удалось выяснить его имя и место проживания.

Преступник под никнеймом 0pc0d3r размещал на форумах поклонников GTA ссылку на мод, который должен был открыть игрокам доступ к административной панели и специальным меню, а также добавить в игру новый контент. Он устанавливался при запуске .exe-файла вместе с криптомайнером WaterMiner.

После запуска вредонос связывался через TCP-порт 45560 с майнинг-пулом, который объединяет вычислительные ресурсы зараженных компьютеров и использует их для майнинга криптовалюты Monero.

По мнению основателя Minerva Labs Омри Мояла (Omri Moyal), преступник не сам писал код майнера с нуля, а во многом позаимствовал его у других злоумышленников. Впрочем, 0pc0d3r внес в код и некоторые усовершенствования: так, WaterMiner автоматически отключался, как только пользователь открывал Диспетчер задач Windows или любое другое приложение, позволяющее понять, какой именно процесс тормозит работу. Кроме того, киберпреступник оставил в коде комментарий, который показывает, что он собирался продолжить работу над майнером — например, прописать его в автозагрузку.

Использование чужого кода в качестве основы для создания новых майнеров — прием, набирающий все большую популярность. В сентябре стало известно об уязвимости, которая позволила преступникам «заработать» 63 тыс. долларов США, используя майнер, почти полностью состоящий из общедоступного кода. А всего несколько дней назад эксперты Bleeping Computer предупредили о появлении нового майнера, встроенного в плагин Chrome.

Оригинал записи: Threatpost | Новости информационной безопасности

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *