Threat Database Botnets Stantinko Botnet

Stantinko Botnet

Stantinko Botnet është e njohur që ka qenë aktive që nga viti 2012. Mashtrimet në internet pas tij kanë arritur disi ta mbajnë këtë botnet aktiv për shtatë vjet, gjë që është mjaft mbresëlënëse. Do të duket se shumica e sistemeve, të cilat janë pjesë e Stantinko Botnet, janë të vendosura në vendet ish-Sovjetike - Rusia, Ukraina, Bjellorusia, Kazakistani, etj. Hasshtë vlerësuar se Stantinko Botnet përbëhet nga mbi 500,000 makina të kompromentuara . Shumica e botneteve përdoren për sulmet DDoS (Shpërndarë-Refuzim të Shërbimit). Sidoqoftë, ajo që është interesante në lidhje me Stantinko Botnet është se përkundër madhësisë së saj të madhe, ky botnet nuk është akoma i punësuar për një sulm DDoS. Në vend të kësaj, operatorët e Stantinko Botnet e kanë përdorur atë në fushata të ndryshme, duke përfshirë postë elektronike në spam, mbledhjen e të dhënave të ndjeshme, klikime të rreme të reklamave, mashtrime, etj.

Botet Stantinko përdoret për Minierat Monero

Kohët e fundit, operatorët e Stantinko Botnet kanë zgjedhur të shtojnë minierat e cryptocurrency në listën e tyre të detyrave. Ata janë duke përdorur një minator cryptocurrency që është ndërtuar falë një projekti me burim të hapur që sulmuesit kanë ndryshuar pak. Kërcënimet më të këtij lloji bazohen në XMRig , por operatorët e Stantinko Botnet në vend të kësaj kanë zgjedhur të modifikojnë dhe përdorin projektin 'xmr-stak'. Minatori i përdorur nga Stantinko Botnet shërben për të minuar kriptocurrency Monero. Operatorët e Stantinko Botnet janë siguruar që të dëmtojnë shumë modulin e minierave për ta bërë atë më të ndërlikuar.

Rrëmben adresat IP nga përshkrimet e videos në YouTube

Një tjetër mashtrim bllokimi që përdoret nga operatorët e Stantinko Botnet është metoda e komunikimit e përdorur në fushatat e saj. Në vend që të përdorin një pishinë fikse minerare, krijuesit e Stantinko Botnet kanë zgjedhur të rrëmben adresat IP nga përshkrimet e videove të ndryshme në YouTube që i ngarkojnë në platformë. Sigurisht, adresat që përdor Stantinko Botnet nuk janë të gatshme, por më parë duhet të deshifrohen.

Teknikat e vetë-ruajtjes

Për të siguruar që malware-i i tyre po përdor të gjithë fuqinë llogaritëse të hostit të komprometuar, autorët e këtij kërcënimi kanë përfshirë një veçori, e cila është e aftë të zbulojë çdo minator tjetër të kriptocurrency që mund të jetë i pranishëm në sistem. Nëse zbulohet një minator tjetër, malware i përdorur nga krijuesit e Stantinko Botnet do ta përfundojë atë. Duket se operatorët e Stantinko Botnet gjithashtu kanë zbatuar një teknikë të ruajtjes së vetvetes në modulin e tyre kriptominal. Minatori është i aftë të përcaktojë nëse përdoruesi ka filluar Windows Task Manager, dhe nëse ka, moduli i minierave do të pushojë veprimtarinë e tij. Kjo është bërë për të mos u ndotur nga viktima, pasi do të jetë e qartë se diçka nuk është në rregull kur përdoruesi shikon se sa CPU është duke u përdorur. Ky mashtrim i zgjuar e bën diktimin e veprimtarisë së minatorit cryptocurrency shumë më të vështirë për tu zbuluar dhe e bën më të mundshme që kërcënimi të vazhdojë të funksionojë për një periudhë më të gjatë. Stantinko Botnet gjithashtu është në gjendje të vërejë çdo aplikim kundër malware që mund të jetë i pranishëm në makinën e komprometuar. Sidoqoftë, mjaft interesante, nuk ka marrë asnjë masë për të fshehur aktivitetin e dëmshëm të kërcënimit, edhe nëse ekziston softver antivirus në hostin e infektuar.

Individët me hije prapa Stantinko Botnet janë duke bërë një punë të mirë duke zgjeruar rrjetin e tyre dhe të mbesin aktivë, edhe pas operimit për shtatë vjet. Stantinko Botnet ka një potencial të madh për të shkaktuar telashe serioze, dhe pasi të jetë aktiv për kaq gjatë, nuk ka gjasa që kriminelët që operojnë këtë botnet të kenë ndonjë qëllim të ndërpresin aktivitetin çdo kohë së shpejti.

Në trend

Më e shikuara

Po ngarkohet...