Threat Database Botnets Stantinko Botnet

Stantinko Botnet

Bontnet za Stantinko poznat je po tome što je aktivan od 2012. Kiber lopovi iza njega nekako su uspjeli održati ovaj botnet aktivan sedam godina, što je prilično impresivno. Čini se da se većina sustava, koji su dio Stantinkovog Botneta, nalazi u bivšim sovjetskim zemljama - Rusiji, Ukrajini, Bjelorusiji, Kazahstanu itd. Procijenjeno je da se Stantinko Botnet sastoji od preko 500 000 kompromitiranih strojeva , Većina botneta koristi se za DDoS (Distributed-Denial-of-Service) napade. Međutim, ono što je zanimljivo kod Stantinko Botneta je da je unatoč velikoj veličini, ovaj botnet tek treba zaposliti za DDoS napad. Umjesto toga, operatori Stantinko Botneta koristili su ga u raznim drugim kampanjama, uključujući masovnu neželjenu poštu, prikupljanje osjetljivih podataka, lažne klikove na oglase, prijevare itd.

Bontnet Stantinko koristi se za miniranje Monero

Nedavno su operateri Stantinko Botneta odlučili dodati rudarstvo kriptovaluta na svoj popis zadataka. Koriste rudar kriptovalute koji je izgrađen zahvaljujući projektu otvorenog koda koji su napadači malo izmijenili. Većina prijetnji ove vrste temelji se na XMRig-u , ali su operateri Stantinko Botneta odabrali izmjenu i uporabu projekta 'xmr-stak'. Rudar koji koristi Stantinko Botnet služi za miniranje kripto-valute Monero. Operatori Stantinko Botneta pobrinuli su se da snažno zatamne rudarski modul kako bi ga seciranje učinilo daleko složenijim.

Grabi IP adrese YouTube opisa

Još jedan trik zagušivanja koji operatori Bontneta Stantinko koriste u komunikacijskoj metodi koristi se u njenim kampanjama. Umjesto korištenja fiksnog rudarskog bazena, tvorci Stantinko Botneta odlučili su zgrabiti IP adrese iz opisa raznih YouTube videozapisa koje postavljaju na platformu. Naravno, adrese koje Stantinko Botnet koristi nisu lako dostupne, ali ih je potrebno najprije dekodirati.

Tehnike samoočuvanja

Kako bi osigurali da njihov zlonamjerni softver koristi svu računalnu snagu kompromitiranog domaćina, autori ove prijetnje uključuju značajku koja može otkriti bilo koji drugi rudar kriptovalute koji može biti prisutan u sustavu. Ako se otkrije još jedan rudar, zlonamjerni softver koji su stvorili tvorci Bontneta Stantinko ukinuti će ga. Čini se da su operatori Bontneta Stantinko također primijenili tehniku samoočuvanja na svoj kriptominirajući modul. Rudar može utvrditi je li korisnik pokrenuo upravitelj zadataka sustava Windows, a ako ih ima, rudarski modul prestat će s njegovom aktivnošću. To se radi kako bi se žrtva ne primijetila jer će biti vidljivo da nešto nije u redu kad korisnik vidi koliko se CPU koristi. Ovaj pametni trik znatno otežava otkrivanje aktivnosti rudara kriptovaluta i čini vjerojatnijim da će prijetnja nastaviti s radom duže vrijeme. Stantinko Botnet također može uočiti bilo koju aplikaciju protiv zlonamjernog softvera koja može biti prisutna na kompromitiranom stroju. Međutim, što je zanimljivo, nisu poduzete mjere da se sakrije štetna aktivnost prijetnje čak i ako na zaraženom domaćinu postoji antivirusni softver.

Sjenovite osobe iza Stantinko Botneta rade dobar posao šireći svoju mrežu i ostajući aktivne, čak i nakon što rade sedam godina. Bontnet Stantinko ima veliki potencijal da stvori ozbiljne probleme, a nakon što je dugo aktivan, zločinci koji upravljaju ovim botnetom uskoro ne namjeravaju prekinuti aktivnost.

U trendu

Nagledanije

Učitavam...