Threat Database Botnets Stantinko botnetas

Stantinko botnetas

„Stantinko Botnet" yra žinomas kaip aktyvus nuo 2012 m. Už jo esančių kibernetinių sukčių kažkodėl pavyko išlaikyti šį botnetą aktyvų septynerius metus, o tai yra gana įspūdinga. Atrodytų, kad dauguma sistemų, kurios yra „Stantinko Botnet" dalis, yra buvusiose sovietinėse šalyse - Rusijoje, Ukrainoje, Baltarusijoje, Kazachstane ir kt. Paskaičiuota, kad „Stantinko Botnet" sudaro daugiau nei 500 000 kompromituotų mašinų. . Dauguma robotų tinklų yra naudojami DDoS (paskirstyto paslaugų atsisakymo) išpuoliams. Tačiau įdomus „Stantinko Botnet" yra tas, kad nepaisant didelio dydžio, šis botnetas vis dar bus naudojamas DDoS atakai. Vietoj to, „Stantinko botnet" operatoriai jį panaudojo įvairiose kitose kampanijose, įskaitant masinius šlamšto laiškus, slaptų duomenų rinkimą, fiktyvius skelbimų paspaudimus, sukčiavimą ir kt.

„Stantinko” botnetas naudojamas „Monero” kasybai

Neseniai „Stantinko botnet" operatoriai pasirinko kriptovaliutų kasybą įtraukti į savo užduočių sąrašą. Jie naudoja kriptovaliutos šulinį, kuris yra pastatytas dėl atvirojo kodo projekto, kurį užpuolikai šiek tiek pakeitė. Daugelis tokio tipo grėsmių yra pagrįstos „ XMRig" , tačiau „Stantinko Botnet" operatoriai pasirinko pakeisti ir naudoti projektą „xmr-stak". Šachtininkas, kurį naudoja „Stantinko Botnet", yra skirtas „Monero" kriptovaliutos kasymui. „Stantinko Botnet" operatoriai įsitikino, kad kasybos modulį reikia sunkiai užmaskuoti, kad jis būtų kur kas sudėtingesnis.

Paimkite IP adresus iš „YouTube” vaizdo įrašų aprašų

Kitas „Stantinko Botnet" operatorių naudojamas apgaulės triukas yra komunikacijos metodas, naudojamas jos kampanijose. Užuot naudojęsi fiksuotu kasybos baseinu, „Stantinko Botnet" kūrėjai pasirinko IP adresus paimti iš įvairių „YouTube" vaizdo įrašų, kuriuos jie įkelia į platformą, aprašymų. Žinoma, adresai, kuriuos naudoja „Stantinko Botnet", nėra lengvai prieinami, tačiau pirmiausia jie turi būti iššifruojami.

Savisaugos metodai

Siekdami įsitikinti, kad jų kenkėjiška programinė įranga naudoja visą kompromituoto kompiuterio galią, šios grėsmės autoriai įtraukė funkciją, galinčią aptikti bet kurį kitą kriptovaliutos minerį, kuris gali būti sistemoje. Jei bus aptiktas kitas šachtininkas, „Stantinko Botnet" kūrėjų naudojama kenkėjiška programa jį panaikins. Atrodo, kad „Stantinko botnet" operatoriai savo kriptovaliutų modulyje taip pat yra įdiegę savisaugos techniką. Šachtininkas sugeba nustatyti, ar vartotojas paleido „Windows" užduočių tvarkytuvę, o jei turi, kasybos modulis nutraukia savo veiklą. Tai daroma tam, kad auka nepastebėtų, nes vartotojui matant, kiek procesoriaus naudojama, bus akivaizdu, kad kažkas negerai. Šis protingas triukas daro kriptovaliutos šachtininko veiklos žymėjimą žymiai sunkiau pastebimą ir padidina grėsmės tikimybę tęsti veiklą ilgesnį laiką. „Stantinko Botnet" taip pat gali pastebėti visas apsaugos nuo kenkėjiškų programų programas, kurios gali būti pažeistame kompiuteryje. Tačiau įdomu tai, kad nėra priemonių, kurių imamasi siekiant paslėpti žalingą grėsmės aktyvumą, net jei užkrėstame šeimininke yra antivirusinė programinė įranga.

Šešėliniai asmenys, esantys už „Stantinko Botnet", daro gerą darbą, išplėsdami savo tinklą ir išlikdami aktyvūs net po septynerių metų eksploatavimo. „Stantinko Botnet" turi daug galimybių sukelti rimtų problemų, ir po to, kai ilgą laiką buvai aktyvus, mažai tikėtina, kad šį „botnetą" valdantys nusikaltėliai ketina bet kuriuo metu nutraukti veiklą.

Tendencijos

Labiausiai žiūrima

Įkeliama...