Kampanye Cryptojacking Baru-Baru Ini Menggunakan Strain Malware Baru yang Disebut 'Norman'

  • Para peneliti telah menangkap malware cryptomining baru yang belum pernah terlihat di alam liar sebelumnya.
  • Malware baru ini disebut 'Norman' dan menampilkan serangkaian metode penyembunyian dan penyembunyian yang kaya.
  • Cryptominer XMRig difokuskan pada Monero, dan sangat efektif dalam aktivitas penambangannya.

Menurut laporan oleh Tim peneliti keamanan Varonis, kampanye cryptomining terbaru yang sedang berlangsung didukung oleh varian malware baru yang mereka beri nama 'Norman'. Perangkat lunak berbahaya baru ini menggunakan teknik-teknik baru untuk tetap tersembunyi dari para peneliti dan alat AV sambil meningkatkan kinerja penambangan tinggi. Sebagian besar varian yang dianalisis oleh para peneliti mengandalkan layanan DuckDNS untuk komunikasi mereka dengan server C&C, dan semuanya berbasis XMRig yang berfokus pada penambangan cryptocurrency Monero.

Penyelidikan Varonis dimulai dengan tim forensik mereka menanggapi pertanyaan oleh salah satu klien mereka yang memberi tahu mereka tentang aktivitas jaringan yang mencurigakan dan tidak normal. Setelah diselidiki, tim menemukan bahwa infeksi awal telah terjadi lebih dari setahun yang lalu, dan pada saat penemuan, semua server dan workstation klien mereka telah terinfeksi. Ini menunjukkan betapa baiknya Norman dapat tetap tersembunyi di jaringan, karena infeksi sebenarnya telah terwujud melalui serangkaian alat yang kaya, termasuk berbagai varian cryptominer Norman, alat pembuangan kata sandi, kerang PHP, dan sisa-sisa lainnya.

Proses peluncuran Norman "width =" 696 "height =" 247 "data-srcset =" https://apsachieveonline.org/in/wp-content/uploads/2019/08/1566006674_507_Kampanye-Cryptojacking-Baru-Baru-Ini-Menggunakan-Strain-Malware-Baru-yang-Disebut.png 1024w, https: // cdn.technadu.com/wp-content/uploads/2019/08/Norman3-300x106.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/Norman3-768x273.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/08/Norman3-200x71.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/08/Norman3-696x247 .png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/Norman3-1068x379.png 1068w, https://cdn.technadu.com/wp-content/uploads/2019/08 /Norman3-1184x420.png 1184w, https://cdn.technadu.com/wp-content/uploads/2019/08/Norman3.png 1316w "ukuran =" (lebar maks: 696px) 100vw, 696pxsumber gambar: varonis.com

Norman dieksekusi melalui file dengan nama "svchost.exe" yang dikompilasi dengan sistem NSIS. Arsip ini berisi berbagai DLL payload dan file data yang memungkinkan injeksi. Untuk menghindari deteksi, svchost.exe membuat proses mirror itu sendiri dan berakhir, sedangkan proses kedua melakukan peran meluncurkan Notepad atau Explorer, dan menyuntikkan cryptominer ke dalamnya.

Bergantung pada apakah sistem targetnya adalah OS 32-bit atau 64-bit, Norman mengikuti proses peluncuran yang berbeda. Jika pengguna membuka Pengelola Tugas untuk memeriksa apa yang terjadi dengan sumber daya, proses yang diluncurkan oleh malware dihentikan. Setelah Task Manager ditutup, proses diluncurkan kembali dan penambang disuntikkan ulang.

Arsip Norman "width =" 749 "height =" 510 "data-srcset =" https://apsachieveonline.org/in/wp-content/uploads/2019/08/1566006675_899_Kampanye-Cryptojacking-Baru-Baru-Ini-Menggunakan-Strain-Malware-Baru-yang-Disebut.png 749w, https: //cdn.technadu .com / wp-content / unggah / 2019/08 / Norman17-300x204.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/Norman17-200x136.png 200w, https: / /cdn.technadu.com/wp-content/uploads/2019/08/Norman17-696x474.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/Norman17-617x420.png 617w "ukuran =" (lebar maksimum: 749px) 100vw, 749pxsumber gambar: varonis.com

Berdasarkan analisis sampel, tim Varonis percaya bahwa Norman berasal dari Perancis, karena komentar dalam file SFX ditulis dalam bahasa Prancis, dan versi WinRAR yang digunakan untuk bundling arsip juga berasal dari Perancis.

Agar tetap terlindung dari ancaman seperti ini, Anda harus menjaga agar semua perangkat lunak Anda mutakhir, memantau lalu lintas jaringan dan proksi Web dan mengatur batasan spesifik dan bertarget dengan menggunakan firewall. Juga, jangan lupa memantau aktivitas CPU di komputer Anda, memantau DNS, dan menggunakan alat AV yang kuat.

Ada yang ingin dikatakan di atas? Silakan berbagi pemikiran Anda dengan kami di komentar di bawah, atau di acara sosial kami, di Facebook dan Twitter.


Pos terkait

Back to top button