斯坦丁科僵尸网络

斯坦丁科僵尸网络说明

众所周知,Stantinko僵尸网络自2012年以来一直活跃。其背后的网络骗子以某种方式设法使该僵尸网络保持了7年的活跃状态,这令人印象深刻。似乎大多数系统都是斯坦汀科僵尸网络的一部分,位于俄罗斯,乌克兰,白俄罗斯,哈萨克斯坦等前苏联国家。据估计,斯坦汀科僵尸网络包含超过500,000台受感染的计算机。大多数僵尸网络都用于DDoS(分布式拒绝服务)攻击。但是,关于斯坦汀科僵尸网络的有趣之处在于,尽管僵尸网络规模很大,但该僵尸网络仍未用于DDoS攻击。相反,Stantinko僵尸网络的运营商已将其用于其他各种活动,包括大量垃圾邮件,收集敏感数据,虚假广告点击,欺诈等。

Stantinko僵尸网络用于开采Monero

最近,Stantinko僵尸网络的运营商选择将加密货币挖掘添加到他们的任务列表中。他们使用的是一种加密货币矿工,该矿工的构建源于攻击者稍作改动的开源项目。大多数此类威胁都是基于XMRig的 ,但Stantinko僵尸网络的运营商却选择了修改和使用“ xmr-stak”项目。 Stantinko僵尸网络所利用的矿工用于开采Monero加密货币。斯坦坦科僵尸网络的运营商已确保对采矿模块进行大量处理,以使其分解更加复杂。

从YouTube视频描述中获取IP地址

Stantinko僵尸网络运营商使用的另一种混淆手段是其活动中使用的通信方法。 Stantinko僵尸网络的创建者没有使用固定的挖矿池,而是选择从他们在平台上上传的各种YouTube视频的描述中获取IP地址。当然,斯坦坦科僵尸网络使用的地址不容易获得,但必须先进行解码。

自我保存技术

为了确保其恶意软件正在使用受感染主机的所有计算能力,此威胁的作者提供了一项功能,该功能能够检测系统上可能存在的任何其他加密货币矿工。如果检测到其他矿工,Stantinko僵尸网络创建者使用的恶意软件将终止它。看起来,Stantinko僵尸网络的运营商也已经对其密码挖掘模块实施了自我保护技术。该矿工能够确定用户是否已启动Windows任务管理器,如果已启动,则挖掘模块将停止其活动。这样做是为了避免被受害者发现,因为当用户看到正在使用多少CPU时,很明显出现了问题。这种巧妙的技巧使发现加密货币矿工的活动变得更加困难,并且使威胁更可能继续运行更长的时间。 Stantinko僵尸网络也能够发现受感染机器上可能存在的任何反恶意软件应用程序。但是,有趣的是,即使受感染的主机上装有防病毒软件,也没有采取任何措施隐藏威胁的有害活动。

Stantinko僵尸网络背后的幕后黑手即使在运营了7年之后,仍在出色地扩展其网络并保持活跃。 Stantinko僵尸网络很有可能引起严重的麻烦,并且在活跃了这么长时间之后,使用该僵尸网络的罪犯不太可能有意图立即停止活动。

发表评论

请不要将此评论系统用于支持或结算问题。 若要获取SpyHunter技术支持,请通过SpyHunter打开技术支持问题直接联系我们的技术团队。 有关结算问题,请参考“结算问题?”页面。 有关一般查询(投诉,法律,媒体,营销,版权),请访问我们的"查询和反馈"页面。