Threat Database Botnets Stantinko Botnet

Stantinko Botnet

Je známo, že botanika Stantinko je aktivní od roku 2012. Kybernetičtí podvodníci za ní dokázali nějakým způsobem udržet botnet aktivní po dobu sedmi let, což je docela působivé. Zdá se, že většina systémů, které jsou součástí sítě Stantinko Botnet, se nachází v bývalých sovětských zemích - Rusku, Ukrajině, Bělorusku, Kazachstánu atd. Odhaduje se, že síť Stantinko Botnet se skládá z více než 500 000 ohrožených strojů. . Většina botnetů se používá pro útoky DDoS (Distributed-Denial-of-Service). Co je však zajímavé na Stantinko botnetu je, že i přes jeho velkou velikost je tento botnet ještě použit pro útok DDoS. Místo toho jej provozovatelé botaniky Stantinko použili v různých jiných kampaních, včetně hromadných spamových e-mailů, shromažďování citlivých údajů, falešných kliknutí na reklamu, podvodů atd.

Stantinko Botnet se používá pro těžbu Monero

Provozovatelé sítě Stantinko Botnet se nedávno rozhodli přidat do svého seznamu úkolů těžbu kryptoměny. Používají kryptoměnný horník, který je vytvořen díky projektu s otevřeným zdrojovým kódem, který útočníci mírně změnili. Většina hrozeb tohoto typu je založena na XMRig , ale provozovatelé Stantinko Botnet se místo toho rozhodli upravit a použít projekt 'xmr-stak'. Horník využívaný Stantinko Botnet slouží k těžbě kryptoměny Monero. Provozovatelé sítě Stantinko Botnet se ujistili, že těžařský modul těžce zamlžují, aby jej pitvali daleko složitější.

Získává adresy IP z video popisů YouTube

Dalším zmateným trikem, který používají operátoři Stantinko Botnet, je komunikační metoda použitá v jeho kampaních. Tvůrci Stantinko Botnet se místo využití pevného těžebního fondu rozhodli využít IP adresy z popisů různých videí na YouTube, která nahrávají na platformu. Samozřejmě adresy, které používá Stantinko Botnet, nejsou snadno dostupné, ale musí být nejprve dekódovány.

Techniky sebezáchovy

Aby se zajistilo, že jejich malware využívá veškerou výpočetní sílu napadeného hostitele, autoři této hrozby zahrnuli funkci, která je schopna detekovat jakékoli další kryptoměry, které mohou být v systému přítomny. Pokud je detekován další horník, malware používaný tvůrci Stantinko Botnet ho ukončí. Zdá se, že provozovatelé Stantinko Botnet také implementovali do svého kryptominačního modulu techniku sebezáchovy. Horník je schopen určit, zda uživatel spustil Správce úloh systému Windows, a pokud ano, těžební modul přestane svou činnost. Děje se tak, aby se oběť nevyskytla, protože bude zřejmé, že něco není v pořádku, když uživatel uvidí, kolik CPU se používá. Tento chytrý trik značně zjišťuje aktivitu kryptoměnného horníka a je mnohem pravděpodobnější, že hrozba bude pokračovat v činnosti po delší dobu. Stantinko Botnet také dokáže najít jakoukoli anti-malware aplikaci, která může být přítomna na ohroženém počítači. Je však zajímavé, že neexistují žádná opatření ke skrytí škodlivé aktivity hrozby, i když je na infikovaném hostiteli antivirový software.

Stinní jedinci za Stantinko Botnet dělají dobrou práci, rozšiřují svou síť a zůstávají aktivní, i když jsou v provozu sedm let. Stantinko botnet má velký potenciál způsobit nějaké vážné potíže, a poté, co byl tak dlouho aktivní, je nepravděpodobné, že by zločinci provozující tento botnet měli v úmyslu ukončit činnost v dohledné době.

Trendy

Nejvíce shlédnuto

Načítání...