Onderzoekers: crypto malware evolueert en wordt steeds geraffineerder
Onderzoekers van het in Israël gevestigde Check Point zien een relatief nieuwe vorm van crypto mining malware evolueren. De malware update zichzelf continue met nieuwe features en methodes om detectie te voorkomen.
Het in Israël gevestigde cybersecurity-bedrijf houdt de markt van crypto malware nauwlettend in de gaten. Monero-miner KingMiner springt daarbij in het oog. Zes maanden geleden dook deze malware voor het eerst op, en sindsdien verandert de software continue. De applicatie vervangt zelfs oudere versies van zichzelf die hij tegenkomt op de machine waarop hij geïnstalleerd is.
De onderzoekers:
“Er worden continue nieuwe features toegevoegd aan de malware, onder andere om detectie en emulatie te voorkomen.
Het gevolg van het gedrag van KingMiner is dat het steeds minder vaak gedetecteerd wordt door beveiligingssystemen. De malware is vooral gericht op Microsoft-servers (IIS\SQL). Ondanks dat het geconfigureerd is om maximaal 75% van de CPU van het slachtoffer te gebruiker, zien de onderzoekers meestal dat het alle rekenkracht van de CPU in beslag neemt.
Om in het geheim te kunnen opereren, gebruikt KingMiner afgeschermde mining pools, waarvan ook de API's niet benaderbaar zijn: “We hebben nog niet vastgesteld welke domeinen worden gebruikt, omdat ook deze afgeschermd zijn. Maar we kunnen wel zien dat de aanval wijdverspreid is, van Mexico naar India, van Noorwegen naar Israël.”
De onderzoekers verwachten dat de innovatie op het gebied van crypto-malware in 2019 doorzet.
Iedereen heeft een mening
Onder de noemer Opinie
schrijven we regelmatig over een spraakmakende podcast, video of tweetstorm.
We zijn het niet noodzakelijkerwijs eens met de spreker of schrijver, maar vinden het interessant genoeg om
te delen, duiden en ondertitelen.