Crackonosh 악성 코드

Crackonosh 악성 코드 설명

사이버 보안 회사가 최근 발표 한 보고서에서 감염된 컴퓨터에 암호화 채굴자를 떨어 뜨리는 새로운 악성 코드가 밝혀졌습니다. 크래 코노 쉬라는 이름의이 위협은 최소한 2018 년 이후로 활성화 된 것으로 추정됩니다. 발견에 따르면 위협 캠페인은 200,000 대 이상의 컴퓨터를 감염 시켰습니다. 해커는 XMRig 페이로드를 배포하고 침해 된 장치의 리소스를 탈취하여 모네로 (XMR) 암호 화폐를 채굴했습니다. Crackonosh의 운영자는 현재 Monero 환율로 대략 2 백만 달러의 가치가있는 약 9000 XМР를 생성 할 수 있었던 것으로 추정됩니다.

Crackonosh의 공격 사슬

Crackonosh 악성 코드는 먼저 크래킹 된 인기 소프트웨어 제품에 주입되어 불법 복제 제품을 호스팅하는 것으로 알려진 배포 플랫폼에서 사용할 수 있습니다. 크랙 된 비디오 게임을 무기화함으로써 위협의 운영자는 상당한 수의 잠재적 인 피해자를 끌어낼 수 있도록합니다. 해커가 선택한 게임 중에는 NBA2K19, Far Cry 5, Grand Theft Auto 5, The Sims 4, Euro Truck Simulator 2 등이 있습니다.

Crackonosh가 시작되면 필수 Windows 서비스를 대체합니다. 이 위협은 또한 탐지 방지 루틴을 갖추고 있으며 침해 된 시스템에서 맬웨어 방지 솔루션을 삭제할 수 있습니다. Crackonosh에서 사용할 수있는 기능의 조합을 통해 해커의 이익을 극대화하는 위협이 장기간 보이지 않게 유지됩니다.

엄선 된 맬웨어 방지 제품을 제거하기 위해 Crackonosh는 Windows 안전 모드 환경을 악용합니다. 안전 모드에서는 바이러스 백신 소프트웨어를 실행할 수 없습니다. 그런 다음 위협 요소는 위협을주는 Serviceinstaller.exe를 활성화하여 Windows Defender를 비활성화하고 삭제합니다. 또한 특정 레지스트리 항목을 삭제하여 Crackonosh는 Windows Defender를 중지하고 시스템에서 자동 Windows Update 프로세스를 비활성화합니다. 누락 된 Defender를 마스킹하기 위해 MSASCuiL.exe라는 파일을 설치합니다. 이 실행 파일의 유일한 기능은 시스템 트레이에 Windows 보안 아이콘을 배치하는 것입니다.

크립토 재킹은 지난 몇 년 동안 발생한 수많은 암호 화폐의 인기가 급격히 상승하면서 나타나는 비교적 새로운 악성 코드 하위 집합입니다. 사이버 범죄자들은 자체 채굴 장비를 구입하고 구축하는 대신 피해자 시스템의 하드웨어 리소스를 신속하게 빨아 들일 수있는 맬웨어 위협을 이동 및 생성하고 백그라운드에서 특정 암호 화폐를 조용히 채굴하도록했습니다. 사용자는주의를 기울이고 컴퓨터에서 의심스러운 활동을 검사해야합니다.