Stantinko Botnet

Stantinko Botnet Περιγραφή

Το Stantinko Botnet είναι γνωστό ότι ήταν ενεργό από το 2012. Οι απατεώνες του κυβερνοχώρου πίσω από αυτό κατάφεραν κατά κάποιον τρόπο να διατηρήσουν αυτό το botnet ενεργό για επτά χρόνια, το οποίο είναι μάλλον εντυπωσιακό. Φαίνεται ότι τα περισσότερα από τα συστήματα, τα οποία αποτελούν μέρος του Stantinko Botnet, βρίσκονται στις πρώην σοβιετικές χώρες - τη Ρωσία, την Ουκρανία, τη Λευκορωσία, το Καζακστάν κλπ. Εκτιμάται ότι το Stantinko Botnet αποτελείται από πάνω από 500.000 συμβιβασμένα μηχανήματα . Τα περισσότερα botnets χρησιμοποιούνται για επιθέσεις DDoS (Distributed-Denial-of-Service). Εντούτοις, αυτό που είναι ενδιαφέρον για το Stantinko Botnet είναι ότι παρά το μεγάλο του μέγεθος, αυτό το botnet δεν έχει ακόμη χρησιμοποιηθεί για επίθεση DDoS. Αντ 'αυτού, οι φορείς εκμετάλλευσης του Stantinko Botnet το χρησιμοποίησαν σε διάφορες άλλες εκστρατείες, συμπεριλαμβανομένων μαζικών μηνυμάτων spam, συλλογής ευαίσθητων δεδομένων, ψευδών διαφημίσεων, απάτης κλπ.

Το Botten Stantinko χρησιμοποιείται για ορυχεία Monero

Πρόσφατα, οι χειριστές του Stantinko Botnet επέλεξαν να προσθέσουν την εξόρυξη κρυπτοσυχνοτήτων στον κατάλογο των καθηκόντων τους. Χρησιμοποιούν έναν ορυχείο cryptocurrency που είναι χτισμένος χάρη σε ένα έργο ανοικτού πηγαίου κώδικα που οι επιτιθέμενοι έχουν αλλάξει ελαφρώς. Οι περισσότερες απειλές αυτού του τύπου βασίζονται στην XMRig , αλλά οι χειριστές του Stantinko Botnet επέλεξαν να τροποποιήσουν και να χρησιμοποιήσουν το έργο 'xmr-stak'. Ο ανθρακωρύχος που χρησιμοποιείται από το Stantinko Botnet χρησιμεύει για την εξόρυξη κρυπτογράφησης Monero. Οι χειριστές του Stantinko Botnet έχουν φροντίσει να γελοιοποιήσουν τη μονάδα εξόρυξης σε μεγάλο βαθμό για να κάνουν τη διόρθωσή της πολύ πιο πολύπλοκη.

Λαμβάνει τις διευθύνσεις IP από τις περιγραφές βίντεο του YouTube

Ένα άλλο τέχνασμα θωράκισης που χρησιμοποιούν οι χειριστές του Stantinko Botnet είναι η μέθοδος επικοινωνίας που χρησιμοποιείται στις καμπάνιες του. Αντί να χρησιμοποιήσουν μια σταθερή δεξαμενή εξόρυξης, οι δημιουργοί του Stantinko Botnet επέλεξαν να αρπάξουν τις διευθύνσεις IP από τις περιγραφές διαφόρων βίντεο του YouTube που ανεβάζουν στην πλατφόρμα. Φυσικά, οι διευθύνσεις που χρησιμοποιεί το Stantinko Botnet δεν είναι άμεσα διαθέσιμες, αλλά πρέπει πρώτα να αποκωδικοποιηθούν.

Τεχνικές αυτοσυντήρησης

Για να διασφαλιστεί ότι το κακόβουλο λογισμικό τους χρησιμοποιεί όλη την υπολογιστική ισχύ του υποβαθμισμένου κεντρικού υπολογιστή, οι συγγραφείς αυτής της απειλής έχουν συμπεριλάβει ένα χαρακτηριστικό το οποίο είναι ικανό να ανιχνεύσει οποιονδήποτε άλλο εξόρυξη κρυπτοσυχνοτήτων που μπορεί να υπάρχει στο σύστημα. Εάν εντοπιστεί κάποιος άλλος ανθρακωρύχος, το κακόβουλο πρόγραμμα που χρησιμοποιούν οι δημιουργοί του Stantinko Botnet θα το τερματίσει. Φαίνεται ότι οι χειριστές του Stantinko Botnet έχουν επίσης εφαρμόσει μια τεχνική αυτο-συντήρησης στην κρυπτοποιητική μονάδα τους. Ο ανθρακωρύχος είναι σε θέση να καθορίσει αν ο χρήστης έχει ξεκινήσει το Task Manager των Windows και αν έχει, η μονάδα εξόρυξης θα σταματήσει τη δραστηριότητά της. Αυτό γίνεται για να αποφευχθεί η επισήμανση από το θύμα, καθώς θα είναι προφανές ότι κάτι είναι λάθος όταν ο χρήστης βλέπει πόση CPU χρησιμοποιείται. Αυτό το έξυπνο τέχνασμα καθιστά πολύ πιο δύσκολο να εντοπιστεί η δραστηριότητα του ανθρακωρύχου κρυπτοσυχνοτήτων και καθιστά πιθανότερη την απειλή να συνεχίσει να λειτουργεί για μεγαλύτερο χρονικό διάστημα. Το Stantinko Botnet είναι επίσης σε θέση να εντοπίσει οποιαδήποτε εφαρμογή κατά του κακόβουλου λογισμικού που μπορεί να υπάρχει στο κατεστραμμένο μηχάνημα. Ωστόσο, είναι αρκετά ενδιαφέρον να μην ληφθούν μέτρα για την απόκρυψη της επιβλαβούς δραστηριότητας της απειλής, ακόμη και αν υπάρχει λογισμικό προστασίας από ιούς στον μολυσμένο ξενιστή.

Τα σκιερά άτομα πίσω από το Stantinko Botnet κάνουν καλή δουλειά, επεκτείνοντας το δίκτυό τους και παραμένουν ενεργά, ακόμα και μετά από επτά χρόνια λειτουργίας. Το Stantinko Botnet έχει μεγάλες δυνατότητες να προκαλέσει σοβαρό πρόβλημα και αφού είναι ενεργός για τόσο πολύ καιρό, είναι απίθανο οι εγκληματίες που εκμεταλλεύονται αυτό το botnet να έχουν οποιαδήποτε πρόθεση να σταματήσουν τη δραστηριότητά τους σύντομα.

Πιστεύετε ότι το PC σας μπορεί να μολυνθεί από Stantinko Botnet & άλλες απειλές; Σάρωση του υπολογιστή σας με το SpyHunter

Το SpyHunter είναι ένα ισχυρό εργαλείο αποκατάστασης και προστασίας κακόβουλου λογισμικού το οποίο έχει σχεδιαστεί για να βοηθήσει τους χρήστες PC να αναλύσουν λεπτομερώς την ασφάλεια του συστήματος, να ανιχνεύσουν και να αφαιρέσουν ένα ευρύ φάσμα απειλών, όπως το Stantinko Botnet, καθώς και μια υπηρεσία υποστήριξης τεχνολογίας one-on-one. Κατεβάστε τον δωρεάν λογισμικό Remover Malware του SpyHunter
Σημείωση: Ο σαρωτής του SpyHunter είναι μόνο για ανίχνευση κακόβουλου λογισμικού. Αν ο SpyHunter ανιχνεύσει κακόβουλο λογισμικό στον υπολογιστή σας, θα χρειαστεί να αγοράσετε το εργαλείο κατάργησης κακόβουλου λογισμικού του SpyHunter για να αφαιρέσετε τις απειλές κακόβουλου λογισμικού. Διαβάστε περισσότερα στο SpyHunter . Το Free Remover σάς επιτρέπει να εκτελέσετε μια εφάπαξ σάρωση και να λάβετε, υπό την προϋπόθεση της περιόδου αναμονής 48 ωρών, μία αποκατάσταση και αφαίρεση. Το δωρεάν Remover υπόκειται σε λεπτομέρειες προώθησης και στους Ειδικούς Όρους Προωθήσεων . Για να κατανοήσετε τις πολιτικές μας, παρακαλούμε αναθεωρήστε επίσης το EULA , την Πολιτική Απορρήτου και τα Κριτήρια Αξιολόγησης Απειλών . Αν δεν θέλετε πλέον να έχετε εγκατεστημένο τον SpyHunter στον υπολογιστή σας, ακολουθήστε τα παρακάτω βήματα για να απεγκαταστήσετε το SpyHunter .

Η ασφάλεια δεν σας επιτρέπει να κατεβάσετε τον SpyHunter ή να αποκτήσετε πρόσβαση στο Internet;

Λύσεις: Ο υπολογιστής σας ενδέχεται να αποκρύπτει κακόβουλο λογισμικό στη μνήμη που εμποδίζει οποιοδήποτε πρόγραμμα, συμπεριλαμβανομένου του SpyHunter, να εκτελείται στον υπολογιστή σας. Ακολουθήστε για να κατεβάσετε το SpyHunter και αποκτήστε πρόσβαση στο Internet:
  • Χρησιμοποιήστε ένα εναλλακτικό πρόγραμμα περιήγησης. Το κακόβουλο πρόγραμμα ενδέχεται να απενεργοποιήσει το πρόγραμμα περιήγησης. Εάν χρησιμοποιείτε IE, για παράδειγμα, και έχοντας προβλήματα με τη λήψη του SpyHunter, θα πρέπει να ανοίξετε το πρόγραμμα περιήγησης Firefox, Chrome ή Safari.
  • Χρησιμοποιήστε ένα αφαιρούμενο μέσο. Κατεβάστε το SpyHunter σε έναν άλλο καθαρό υπολογιστή, εγγράψτε το σε μια μονάδα flash USB, DVD / CD ή οποιοδήποτε άλλο προαιρετικό αφαιρούμενο μέσο και, στη συνέχεια, εγκαταστήστε το στον μολυσμένο υπολογιστή σας και εκτελέστε τον σαρωτή κακόβουλης λειτουργίας του SpyHunter.
  • Ξεκινήστε τα Windows σε ασφαλή λειτουργία. Εάν δεν μπορείτε να αποκτήσετε πρόσβαση στην επιφάνεια εργασίας του παραθύρου σας, επανεκκινήστε τον υπολογιστή σας σε "Ασφαλής λειτουργία με δικτύωση" και εγκαταστήστε τον SpyHunter σε ασφαλή λειτουργία .
  • Χρήστες IE: Απενεργοποιήστε τον διακομιστή μεσολάβησης για τον Internet Explorer για να περιηγηθείτε στον ιστό με τον Internet Explorer ή να ενημερώσετε το πρόγραμμα προστασίας από spyware. Το κακόβουλο λογισμικό τροποποιεί τις ρυθμίσεις των Windows ώστε να χρησιμοποιεί διακομιστή μεσολάβησης για να σας εμποδίσει να περιηγείστε στο διαδίκτυο με IE.
Εάν εξακολουθείτε να μην μπορείτε να εγκαταστήσετε το SpyHunter; Δείτε άλλες πιθανές αιτίες των ζητημάτων εγκατάστασης.

Αφήστε μια απάντηση

Μη χρησιμοποιείτε αυτό το σύστημα σχολίων για ερωτήσεις υποστήριξης ή χρέωσης. Για τα αιτήματα τεχνικής υποστήριξης του SpyHunter, επικοινωνήστε απευθείας με την ομάδα τεχνικής υποστήριξης ανοίγοντας ένα εισιτήριο υποστήριξης πελατών μέσω του SpyHunter. Για ζητήματα χρέωσης, ανατρέξτε στη Ερωτήσεις ή Προβλήματα Χρέωσης ". Για γενικές έρευνες (παράπονα, νομικά, τύπου, μάρκετινγκ, πνευματικά δικαιώματα), επισκεφθείτε τη σελίδα " Διακοπές και ανατροφοδότηση ".