Threat Database Botnets Vivin Botnet

Vivin Botnet

I ricercatori di malware tengono d'occhio l'attività di Vivin Botnet dal 2017, quando questa botnet è apparsa per la prima volta sulla mappa. L'attività di punta della Botnet Vivin è stata verso la fine del 2018. Da allora, gli operatori di questa botnet hanno trascurato questa campagna e c'è stato un numero decrescente di sistemi dirottati. L'obiettivo dei creatori di Vivin Botnet è quello di compromettere i sistemi ignari degli utenti e piantare minatori di criptovaluta su di essi. Ciò consentirebbe agli operatori di Vivin Botnet di estrarre criptovalute utilizzando le risorse di elaborazione degli utenti i cui sistemi sono stati dirottati.

Miniera la criptovaluta Monero

Il modulo di mining che i creatori di Vivin Botnet iniettano nei sistemi compromessi è il minatore di criptovaluta XMRig pubblicamente disponibile. Il minatore XMRig è progettato per estrarre la criptovaluta Monero. Il minatore XMRig è stato leggermente modificato dagli operatori di Vivin Botnet al fine di garantire che funzioni in background senza destare sospetti. Al fine di diffondere il payload di Vivin Botnet, gli aggressori hanno scelto di utilizzare applicazioni piratate su siti Web di torrent popolari come vettore di infezione. Questo è il motivo per cui gli esperti di sicurezza informatica sconsigliano agli utenti di scaricare contenuti piratati: non solo sono illegali, ma possono anche danneggiare il sistema e compromettere la sicurezza dei dati.

Guadagnare persistenza

Al momento dell'infezione di un sistema, Vivin Botnet stabiliva immediatamente una connessione con il server C&C (Command & Control) dei suoi operatori. Questo viene fatto in modo che la minaccia registri il sistema appena compromesso e recuperi le configurazioni di cui ha bisogno. Gli operatori di Vivin Botnet utilizzano alcuni indirizzi di portafoglio Monero diversi in cui raccolgono la criptovaluta estratta. Tuttavia, sembrano aver menzionato molti di questi indirizzi su Reddit. I post relativi agli indirizzi Monero utilizzati nella campagna Vivin Botnet sono stati pubblicati da un individuo con il nome utente "vivin123", che ha ispirato il nome della botnet. Vivin Botnet otterrebbe persistenza sull'host compromesso pianificando un'attività di Windows che eseguiva il modulo di mining ogni 30 minuti per garantire che fosse sempre operativo.

I minatori di criptovaluta rimangono un mezzo popolare per fare soldi illegalmente e i criminali informatici stanno diventando sempre più astuti di giorno in giorno. Questo è il motivo per cui gli utenti dovrebbero tenere aggiornate tutte le loro applicazioni ed essere molto attenti quando scaricano file multimediali o software online. Inoltre, assicurati di scaricare e installare un vero strumento anti-malware che proteggerà il tuo sistema e i tuoi dati.

Tendenza

I più visti

Caricamento in corso...