I criminali informatici che stanno dietro al cripto mining Stantinko Botnet hanno escogitato alcuni metodi ingegnosi per sfuggire al rilevamento. A rivelare i piani è stato l’analista di malware Vladislav Hrčka.

I crimini informatici, come vi abbiamo spesso rivelato, sono all’ordine del giorno nel mondo delle criptovalute e della blockchain. Ed anche i criminali informatici che stanno dietro al cripto mining Stantinko Botnet hanno escogitato alcuni metodi ingegnosi per sfuggire al rilevamento. A rivelare i piani è stato l’analista di malware Vladislav Hrčka della società di sicurezza informatica ESET: “I criminali dietro Stantinko Botnet stanno costantemente migliorando e sviluppando nuovi moduli che spesso contengono tecniche non standard e interessanti”, ha scritto. 

I moduli hanno componenti che rilevano il software di sicurezza e arrestano le operazioni di cripto mining in concorrenza. Il modulo esaurisce la maggior parte delle risorse di una macchina compromessa, ma sospende abilmente il mining per evitare il rilevamento nel momento in cui un utente apre Task Manager per scoprire perché il PC funziona così lentamente.

I criminali informatici che stanno dietro al cripto mining Stantinko Botnet hanno escogitato alcuni metodi ingegnosi per sfuggire al rilevamento. A rivelare i piani è stato l’analista di malware Vladislav Hrčka.

Tecniche di Stantiko Botnet per eludere il rilevamento

ESET, per provare le ricerche e gli studi effettuati su Staniko, ha pubblicato il suo primo rapporto sul modulo di mining crittografico nel novembre dello scorso anno. Tuttavia, da quel momento sono state aggiunte nuove tecniche di Stantinko Botnet per eludere il rilevamento, tra cui:

  • Offuscamento delle stringhe
  • Stringhe e risorse morte
  • Offuscamento del flusso di controllo
  • Codice morto
  • Codice Do-nothing

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui