ΑρχικήSecurityMyKings botnet: Είναι ακόμα ενεργό και φέρνει πολλά κέρδη στους χειριστές του

MyKings botnet: Είναι ακόμα ενεργό και φέρνει πολλά κέρδη στους χειριστές του

Το botnet MyKings (γνωστό και ως Smominru ή DarkCloud) εξακολουθεί να χρησιμοποιείται από εγκληματίες και να τους φέρνει πολλά κέρδη σε crypto, πέντε χρόνια μετά την αρχική του εμφάνιση.

Δείτε επίσης: Το FreakOut Python botnet επιτίθεται σε ευάλωτες video DVR συσκευές

Advertisement
MyKings botnet

Το MyKings είναι ένα από τα botnets που έχουν μελετηθεί αναλυτικά τα τελευταία χρόνια και είναι ιδιαίτερα ενδιαφέρον για τους ερευνητές χάρη στην τεράστια υποδομή και στα πολλαπλά χαρακτηριστικά του, που περιλαμβάνουν bootkits, miners, droppers, clipboard stealers και πολλά άλλα.

Πιο πρόσφατα, το MyKings botnet αναλύθηκε από ερευνητές της Avast Threat Labs. Οι ερευνητές συγκέντρωσαν 6.700 μοναδικά δείγματα προς ανάλυση, από τις αρχές του 2020.

Την ίδια περίοδο, η Avast απέτρεψε πάνω από 144.000 επιθέσεις του MyKings στους πελάτες της. Οι περισσότεροι από τους πελάτες-στόχους βρίσκονται στη Ρωσία, την Ινδία και το Πακιστάν.

Το botnet χρησιμοποιεί πολλά cryptocurrency wallet addresses και τα ποσά που βρίσκονται σε μερικά από αυτά, είναι εξαιρετικά υψηλά. Οι ερευνητές της Avast πιστεύουν ότι τα cryptocurrency σε αυτά τα πορτοφόλια έχουν συγκεντρωθεί χάρη στα clipboard stealer και crypto mining components του MyKings botnet.

Δείτε επίσης: Ο admin του botnet DDoS WireX επιτέθηκε σε αλυσίδα ξενοδοχείων;

Τα κέρδη που έχουν ανακαλυφθεί και συνδέονται με το MyKings, είναι περίπου 24,7 εκατομμύρια δολάρια. Ωστόσο, δεδομένου ότι το botnet χρησιμοποιεί περισσότερα από 20 cryptocurrencies, αυτό το ποσό είναι μόνο ένα μέρος των συνολικών κερδών του.

MyKings botnet: Νέα URL substitution tricks

Εκτός από την αντικατάσταση της διεύθυνσης πορτοφολιού που εκτρέπει τις συναλλαγές, η Avast έχει επίσης εντοπίσει μια νέα τεχνική δημιουργίας εσόδων που χρησιμοποιείται από τους χειριστές του MyKings botnet και περιλαμβάνει τη gaming πλατφόρμα Steam.

Επιπλέον, οι τελευταίες εκδόσεις του malware διαθέτουν ένα νέο URL manipulation σύστημα στο clipboard stealer module, το οποίο οι επιτιθέμενοι δημιούργησαν για να παραβιάσουν συναλλαγές μέσω Steam. Το module αλλάζει το trade offer URL, οπότε ο επιτιθέμενος μπορεί να κλέψει πολύτιμα in-game items κ.λπ.

Δείτε επίσης: MikroTik: Πώς να προστατεύσετε τα routers που επηρεάστηκαν από το Mēris botnet

Παρόμοια λειτουργικότητα προστέθηκε για το Yandex disk storage cloud service, με το MyKing να χειρίζεται τις διευθύνσεις URL που αποστέλλονται από τους χρήστες στους γνωστούς τους.

Οι τροποποιημένοι σύνδεσμοι οδηγούν σε Yandex storage διευθύνσεις που περιέχουν αρχεία RAR ή ZIP με όνομα “φωτογραφίες”, και τα οποία παραδίδουν ένα αντίγραφο του κακόβουλου λογισμικού MyKings σε αυτά τα μηχανήματα.

Το 2018, το MyKings botnet εξαπλωνόταν σταθερά και είχε φτάσει τις 520.000 μολύνσεις, προσφέροντας εκατομμύρια δολάρια στους χειριστές του.

Σήμερα, φαίνεται ότι το botnet εξακολουθεί να είναι πολύ ενεργό, ενώ καταφέρνει να αποφεύγει μια πιθανή καταστολή από τις αρχές επιβολής του νόμου.

Πηγή: Bleeping Computer

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS