Facebook을 공격하는 비트 코인의 튤립 매니아!

하이라이트

● 기기에서 스텔스 암호 화폐 채굴

● 스텔스 채굴 봇 디그 마인의 절박한 시도

● 대한민국에서 시작되었으며 Trend Micro에서 발견했습니다.

● Facebook을 손상시켜 컴퓨터 리소스를 활용합니다.

● 마이닝 멀웨어 6 배 증가 및 라 오피 도입

● 감염 2 일 후 전화가 녹습니다.

기사

비트 코인과 기타 r 암호 화폐의 급증하는 튤립 매니아 속에서 은밀한 수단으로 더 많은 수익을 얻고 자하는 욕심도 증가하고 있습니다. 해커와 사이버 범죄자들은 ​​기술적으로 어려움을 겪고있는 사람들과 그들의 컴퓨터를 악용하는기만적인 방법을 고안하고 있습니다. Facebook은 아마도 지구상에서 그러한 사람들이 가장 많이 거주하는 곳일 것입니다. 따라서 멀웨어를 쉽게 유포 할 수있는 플랫폼이 될 것입니다.

Independent의 보고서에 따르면 트렌드 마이크로의 보안 연구원들은 비밀리에 암호 화폐를 채굴하기 위해 Facebook Messenger를 감염시키는 악성 코드를 발견했습니다. Digmine이라는 마이닝 봇은 백그라운드에서 CPU 리소스를 활용하여 현재 시장 가치가 57 억 달러에 달하는 약 350 달러에 거래되는 익명의 코인 Monero를 채굴합니다. 이 바이러스는 한국에서 발생한 것으로 보이며 베트남, 아제르바이잔, 우크라이나, 베트남, 필리핀, 태국, 베네수엘라에서도보고되었습니다. 전파 방식을 고려할 때 Facebook 사용자가주의하지 않으면 다른 국가에 쉽게 도달 할 수 있습니다.

출처 : https://techviral.net/wp-content/uploads/2017/12/Cryptojacking-Bot-Digimine-Spreading-Via-FB-Messenger.png

비트 코인 및 기타 모든 암호 화폐가 모든 거래를 검증하는 데 많은 힘을 소비하므로 범죄 조직이 널리 설치된 Facebook Messenger를 통해 대량 컴퓨터를 감염시켜 수익을 창출하는 것이 유리 해졌습니다. 그 대가로 암호 화폐. 2,100 만 비트 코인의 유한 공급량으로 소수의 기회 주의적 개인과 조직이 강력한 컴퓨터를 사용하여 공급량을 최대한 많이 확보하고 있습니다.

“암호 화폐 채굴의 인기가 높아지면서 공격자들은 채굴 봇넷 사업으로 돌아 오게되었습니다 ”라고 트렌드 마이크로 대변인은 말했습니다. “ 그리고 많은 사이버 범죄 계획과 마찬가지로 숫자가 중요합니다. 더 큰 피해자 풀은 잠재적으로 더 큰 수익을 의미합니다. 그들이 멀웨어를 전파하기 위해 소셜 미디어와 같은 인기있는 플랫폼에 편승하고 있다는 사실은 놀라운 일이 아닙니다.

이것은 이익을 얻기 위해 호스트 머신의 자원을 기생시키려는 암호 화폐 채굴 자들의 필사적 인 시도입니다. 이 멀웨어는 video_xxx.zip이라는 이름을 사용하는 비디오 파일로 위장하고 연락처 목록에있는 누군가가 컴퓨터에 이미 감염된 것으로 보입니다. Google 크롬의 메신저 데스크톱 버전을 통해서만 활성화되며 현재 인스턴트 채팅 소프트웨어의 모바일 버전에는 영향을주지 않습니다. 해커가 Facebook 계정에 백도어를 제공하여 연락처 목록에있는 모든 사람을 대상으로하여 맬웨어를 더욱 확산시킬 수 있습니다.

Facebook은 다음과 같이 말했습니다.“ Facebook과 Messenger에 유해한 링크와 파일이 나타나지 않도록 여러 자동화 시스템을 유지하고 있습니다. 컴퓨터가 맬웨어에 감염된 것으로 의심되면 무료 바이러스 백신을 제공합니다. 신뢰할 수있는 파트너로부터 스캔 .”

출처 : http://blog.trendmicro.com/trendlabs-security-intelligence/files/2017/12/digmine-cryptocurrency-miner-1.jpg

사이버 보안 업체에 따르면“ 사용자의 Facebook 계정이 자동으로 로그인되도록 설정되어 있으면 Digmine은 파일 링크를 계정의 친구에게 보내기 위해 Facebook Messenger를 조작합니다. Facebook 남용은 현재 전파로 제한되어 있지만 공격자가 Facebook 계정 자체를 해킹하는 것은 불가능하지 않습니다 ”.

Digimine은 주로 XMRig로 알려진 오픈 소스 Monero 채굴 기의 수정 된 버전 인 miner.exe라는 암호 화폐 채굴기를 설치합니다. 이것은 백그라운드에서 Monero 암호화 코인을 조용히 채굴하여 해커에게 이익을 보냅니다. 또한 봇은 공격자가 피해자의 Facebook 프로필에 액세스하고 메신저를 통해 친구 목록에 악성 동영상 파일을 전파 할 수 있도록하는 악성 확장 프로그램으로 Chrome을 실행하는 자동 시작 메커니즘을 설치합니다. Chrome 확장 프로그램은 공식 Chrome 웹 스토어를 통해서만 설치할 수 있습니다. 그러나 해커는 명령 줄을 통해 악성 확장 프로그램과 함께 브라우저를 실행하여이를 우회했습니다.

Trend Micro는“ 확장 프로그램은 C & amp; C 서버에서 자체 구성을 읽습니다. 확장 프로그램에 Facebook 로그인을 계속하도록 지시하거나 비디오를 재생할 가짜 페이지를 열도록 지시 할 수 있습니다. 동영상을 재생하는 미끼 웹 사이트도 C & amp; C 구조의 일부를 제공합니다. 이 사이트는 동영상 스트리밍 사이트 인 것처럼 가장하지만 악성 코드 구성 요소에 대한 많은 구성을 보유하고 있습니다.

IBM Managed Security Services에 따르면 이러한 열광으로 인해 컴퓨터를 해킹하여 암호 화폐를 채굴하는 멀웨어 사고가 6 배 증가했습니다. 일반적으로 피해자의 시스템에 최대한 오래 머물러 있고 가능한 한 많은 시스템을 감염 시키도록 설계되었습니다. “ 더 큰 피해자 풀은 잠재적으로 더 큰 수익을 의미합니다 “라고 Trend Micro는 썼습니다.

출처 : https://www.theatlas.com/charts/ByB9f6fjZ 데이터 : IBM 관리 보안 서비스

비트 코인 또는 모네로 채굴을 주장하는 보고서 사이에는 모호성이 있지만 비트 코인은 수백만 대의 일반 컴퓨터가 도용 당하더라도 이러한 방식으로 수익성있게 채굴하려면 너무 많은 계산 능력이 필요합니다. 오늘날 비트 코인 채굴 자들은 비트 코인 채굴을 위해 특별히 제작 된 수천 대의 머신이 포함 된 방대한 데이터 센터를 운영합니다. 대신, 이러한 광부는 가장 일반적으로 Monero를 생성하려고합니다.

Anthony Cuthbertson의 보고서에 따르면 러시아에 기반을 둔 사이버 보안 회사 Kaspersky가 발견 한 채굴 소프트웨어 인 Loapi가 기기가 악성 코드에 감염된 지 이틀 만에 악성 코드를 연구하는 데 사용 된 테스트 전화를 물리적으로 파괴했다고 주장합니다. “ 마이닝 모듈과 생성 된 트래픽으로 인한 지속적인 부하로 인해 배터리가 부풀어 오르고 휴대폰 덮개가 변형되었습니다 “라고 Kaspersky 블로그는 말합니다.

암호 화폐 채굴 광이 스팸, 클릭 베이트, 가짜 뉴스 및 기타 멀웨어와 함께 Facebook의 부정적 책에 추가되고 있습니다. 소셜 미디어를 많이 사용하는 경우 조금 더 경계하는 것이 좋습니다. 친한 친구가 보낸 파일이나 링크를 의도적으로 보낸 것인지 확인하지 않고 클릭하거나 다운로드하지 마십시오.

참조

1. Lenart Bermejo 및 Hsiao-Yu Shih, Trend Micro Blog-Digmine Cryptocurrency Miner Spreading via Facebook Messenger, Availabale at http://blog.trendmicro.com/trendlabs-security-intelligence/digmine-cryptocurrency-miner-spreading-via-facebook- 메신저 /

2. Karen Hao, Facebook Messenger에서 암호 화폐 채굴 바이러스에 감염되지 않도록주의하십시오. https://qz.com/1168441/germany-tells-amazon-to-quit-luring-birkenstock-shoppers-who-misspell-the-sandals에서 다운로드 가능 -in-google /

3. Margi Murphy, Cryptocurrency 마이닝 바이러스가 Facebook Messenger를 통해 확산 됨, http://www.telegraph.co.uk/technology/2017/12/27/cryptocurrency-mining-virus-spreads-facebook-messenger/

에서 사용 가능

4. Cameron Bishop, Monero Coin Mining Malware Digimine 조심, https://www.legalgamblingandthelaw.com/news/beware-of-monero-crypto-coin-mining-malware-digimine/

5. Anthony Cuthbertson, Loapi Cryptocurrency Mining Malware는 너무 강력해서 휴대 전화를 녹일 수 있습니다. http://www.newsweek.com/loapi-cryptocurrency-mining-malware-so-powerful-it-can-melt-your-phone- 752517

6. Kaspersky 블로그, https://securelist.com/jack-of-all-trades/83470/

— — — — — — — — — — — — — — — — — — — — — — — — — —–

정보 :

Harshit Gurjal 은 공학 학위를 추구하는 컴퓨터 과학 학생입니다. 그는 암호 화폐 분석을위한 새로운 도구를 개척하는 Dr. Khurana 그룹의 연구원입니다.

미스터. Raamesh Gowri Raghavan 은 수상 경력에 빛나는 시인, 유명한 광고 전문가, 역사가, 과학과 예술의 인터페이스를 탐구하는 연구원입니다. 그는 또한 대규모 항 우울증 및 자살 예방 노력을 옹호하고 있습니다.

다음에서 Raamesh에 대해 자세히 알아볼 수 있습니다.

https://sites.google.com/view/raameshgowriraghavan/home

https://www.linkedin.com/in/raameshgowriraghavan/?ppe=1

그리고 Raamesh가 자신의 삶에 대해 이야기합니다.

Raamesh와 Sukant는 과학, 기술, 예술의 교차점에 관한 여러 프로젝트와 정신 건강에 관한 프로젝트를 함께 진행하고 있습니다.

Dr. Sukant Khurana 는 학술 연구 실험실과 여러 기술 회사를 운영합니다. 그는 또한 유명한 예술가, 작가 및 연사입니다. www.brainnart.com 또는 www.dataisnotjustdata.com에서 Sukant에 대해 자세히 알아볼 수 있으며, 생물 의학 연구, 신경 과학, 지속 가능한 개발, 인공 지능 또는 공익을위한 데이터 과학 프로젝트에 참여하고 싶다면 skgroup에서 그에게 연락 할 수 있습니다. [email protected] 또는 linkedin https://www.linkedin.com/in/sukant-khurana-755a2343/에서 그에게 연락합니다.

Sukant에 관한 두 개의 작은 다큐멘터리와 그의 시민 과학 노력에 대한 TEDx 동영상이 있습니다.