Stantinko Botnet

Descrição do Stantinko Botnet

Sabe-se que o Stantinko Botnet está ativo desde 2012. Os cibercriminosos por trás dele conseguiram manter esse botnet ativo por sete anos, o que é bastante impressionante. Parece que a maioria dos sistemas, que fazem parte do Stantinko Botnet, está localizada em países ex-soviéticos - Rússia, Ucrânia, Bielorrússia, Cazaquistão, etc. Estima-se que o Stantinko Botnet consiste em mais de 500.000 máquinas comprometidas . A maioria das redes de bots é usada para ataques DDoS (Negação de Serviço Distribuída). No entanto, o interessante do Stantinko Botnet é que, apesar de seu tamanho grande, esse botnet ainda está para ser empregado em um ataque DDoS. Em vez disso, os operadores do Stantinko Botnet o usaram em várias outras campanhas, incluindo e-mails de spam em massa, coleta de dados confidenciais, cliques falsos em anúncios, fraudes, etc.

O Stantinko Botnet é Usado na Mineração de Monero

Recentemente, os operadores do Stantinko Botnet optaram por adicionar a mineração de criptomoedas à sua lista de tarefas. Eles estão usando um minerador de criptomoeda que é construído graças a um projeto de código aberto que os atacantes alteraram levemente. A maioria das ameaças desse tipo é baseada no XMRig, mas os operadores do Stantinko Botnet optaram por modificar e usar o projeto 'xmr-stak'. O mineiro utilizado pelo Stantinko Botnet serve para minerar a criptomoeda Monero. Os operadores do Stantinko Botnet certificaram-se de ofuscar o módulo de mineração fortemente para tornar a dissecação muito mais complexa.

Obtém os Endereços de IP das Descrições de Vídeos do YouTube

Outro truque de ofuscação usado pelos operadores do Stantinko Botnet é o método de comunicação usado em suas campanhas. Em vez de utilizar um pool de mineração fixo, os criadores do Stantinko Botnet optaram por pegar os endereços IP das descrições de vários vídeos do YouTube que eles carregam na plataforma. Obviamente, os endereços que o Stantinko Botnet não está disponível prontamente, mas precisam ser decodificados primeiro.

Técnicas de Auto-Preservação

Para garantir que seu malware esteja usando todo o poder de computação do host comprometido, os autores dessa ameaça incluíram um recurso que é capaz de detectar qualquer outro minerador de criptomoeda que possa estar presente no sistema. Se outro mineiro for detectado, o malware usado pelos criadores do Stantinko Botnet o encerrará. Parece que os operadores do Stantinko Botnet também implementaram uma técnica de autopreservação em seu módulo de criptografia. O mineiro é capaz de determinar se o usuário iniciou o Gerenciador de Tarefas do Windows e, se o fez, o módulo de mineração interromperá sua atividade. Isso é feito para evitar ser descoberto pela vítima, pois será evidente que algo está errado quando o usuário vê a quantidade de CPU que está sendo usada. Esse truque inteligente torna muito mais difícil detectar a atividade do minerador de criptomoedas e torna mais provável que a ameaça continue operando por um período mais longo. O Stantinko Botnet também é capaz de detectar qualquer aplicativo anti-malware que possa estar presente na máquina comprometida. No entanto, curiosamente, não há medidas tomadas para ocultar a atividade prejudicial da ameaça, mesmo que exista um software antivírus no host infectado.

Os indivíduos obscuros por trás do Stantinko Botnet estão fazendo um bom trabalho expandindo sua rede e permanecendo ativos, mesmo depois de operar por sete anos. O Stantinko Botnet tem um grande potencial para causar sérios problemas e, depois de tanto tempo ativo, é improvável que os criminosos que operam nesse botnet tenham intenções de interromper a atividade tão cedo.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"n"