5000台のコンピューターが採掘のための「ブラック労働者」に

5000台のコンピューターが採掘のための「ブラック労働者」に

テキスト |カイル

編集者 |ウェン・ダオ

暗号通貨業界の台頭は、新興市場をもたらしただけでなく、利益を追求するブラックマーケットのギャングも引き付けており、その 1 つがマイニングトロイの木馬です。

最近、Tencent SecurityのYujian Threat Intelligence Centerは、ソーシャルエンジニアリング詐欺を通じて拡散された「Tiger」マイニングトロイの木馬(LaofuMiner)を検出したという声明を発表しました。攻撃者は、リモートコントロール型トロイの木馬プログラムを「ホットニュース」や「ポルノコンテンツ」などのファイル名に偽装し、インターネット上で広く拡散します。誤ってクリックした人は誰でもすぐに感染し、コンピュータの動作が極端に遅くなり、闇市場のギャング団のマイナーと化します。

統計によると、「Tiger」トロイの木馬は 5,000 台以上のコンピュータに感染しています。発生源を辿ったところ、「Tiger」の前身は2018年に登場したトロイの木馬「Grizzly」であることが判明した。当時、「Grizzly」は10万近くのホストに感染し、モネロのマイニングで少なくとも38万元の不法収入を得ていた。

「Grizzly」や「Tiger」に加えて、KingMiner、BlueHero、および「Quick Go Miner」などのトロイの木馬マイニング プログラムもよく使用されます。セキュリティ専門家は、一部のトロイの木馬が闇市場でオープンソース化されて以来、悪事を働くコストが減り、ウイルスによる被害が増大し、誰もが「被害者」になる可能性があると明らかにした。

業界関係者は、暗号通貨業界の発展にあたり、業界構築者が共同で悪意ある行為に抵抗し、セキュリティの普及を強化し、安全要因を向上させるよう求めている。

トロイの木馬攻撃、数秒で5,000台のコンピュータを「マイニングマシン」に変える
会社の事務員である趙陸さんはイライラしながらマウスをクリックして動かしましたが、マウスの矢印は彼の命令に従わず、コンピュータの画面上でカタツムリのようにゆっくりと動き、一連の二重画像を残しました。
前日、コンピューターは正常に動作していたが、突然「壊れてしまった」ため、Zhao Lu は非常に不安になった。リソース マネージャーを開くと、CPU 使用率が 97% に達していることがわかりました。大きなソフトウェアは実行していなかったため、コンピュータを数回再起動しましたが、問題は解決しませんでした。
コンピュータシステムの深刻な遅延に遭遇した趙陸は、この時点でコンピュータの高速CPUが「マイニング」のために大量の計算を実行していることを知らなかった。これは彼の理解からいくぶん遠い業界、つまり暗号通貨のマイニングです。過去 10 年間で、この業界は比較的小規模な暗号通貨コミュニティで人気を博してきました。
趙陸と同じ経験をした人はたくさんいます。北京、広東、上海、河南、山東などの地域に分布しています。彼らはコンピュータの電源を入れるとすぐに採掘を開始し、採掘されたコインは闇市場のギャングの財布に落ちます。
これらのコンピューターは、最近流行しているトロイの木馬ウイルスに感染していました。テンセントセキュリティ玉江脅威情報センター(以下、「テンセント玉江」)は、レイヤーごとの分析を通じて、ブラックマーケットギャングがマイニングに使用している自作のマイニングプールに「laofubtc」という文字が含まれていることを発見し、これを「Tiger Mining Trojan」と名付けました。
Tencent Yujianの統計によると、12月5日時点で、Tigerマイニングトロイの木馬は5,000台以上のコンピューターに感染している。攻撃者は、リモートコントロールトロイの木馬プログラムを「速報ニュース」、「ポルノコンテンツ」、「プライバシー情報」、「詐欺の手法」などのファイル名に偽装し、ソーシャルネットワークを通じて標的のコンピュータに送信します。被害者がファイルをダブルクリックして表示すると、リモート コントロール トロイの木馬が直ちにインストールされます。
その後、攻撃者はリモートコントロール型トロイの木馬を使用して感染したコンピュータを制御し、マイニング型トロイの木馬をダウンロードして、これらのコンピュータを「マイナー」に変えました。
使用された手法から判断すると、これはソーシャルネットワーク上で拡散された無差別攻撃であった。
テンセント・ユージアンは、「ギャンブル会社が攻撃された」「若い女性のビデオ」「会員情報」「ボイスチェンジャー」など、いくつかのフィッシング攻撃ファイル名をまとめた。これらの目を引くファイル名はすべて、暗号通貨業界と直接関係はありません。感染したコンピューターの所有者が好奇心からクリックすると、ブラック業界のギャングが金儲けするのを助ける「ブラック労働者」になる可能性がある。

フィッシング攻撃のファイル名の一部(出典:Tencent Yujian)
テンセントの玉建は、ウイルス攻撃者は非常に狡猾であることを明らかにした。マイニングトロイの木馬ファイルはコンピュータに埋め込まれると、オーディオ機器会社「Waves Audio」を装います。最初の実行後、ウイルス対策ソフトウェアによる検出を回避するために、ジャンク データで 150 MB に「肥大化」されます。
マイニング マシンのプログラム ファイルは、グラフィック カード メーカー NVIDIA のドライバーを装っています。一般的に、コンピューター ユーザーは NVIDIA ドライバーは安全で必要であり、勝手に削除されることはないと考えているため、検出して対処するのは困難です。
現時点では、上記の闇市場ギャングが「タイガートロイの木馬」を通じてどのようなコインを採掘したかは不明である。マイニングプログラムには「laofubtc」という文字が登場するが、暗号業界の人々は、コンピューターのCPUを使用してビットコイン(BTC)をマイニングすることはありそうにないと考えている。 「コンピューターでビットコインをマイニングする時代はとうに過ぎ去っています。5,000台以上のコンピューターで構成された分散型マイニングプールは、数十台の優れたマイニングマシンほど優れていない可能性があります。」
「グリズリーベア」ミュータント黒人産業ギャングは悪事を続けている

Tencent Yujian のソース追跡クエリにより、Tiger マイニング トロイの木馬のファイル サーバー baihes.com が IP アドレス 46.4.156.44 を指していることが判明しました。この IP は 2018 年にセキュリティ専門家の注目を集めました。当時、「Grizzly」BearMiner という名のマイニング型トロイの木馬が存在し、そのドメイン名 miner.gsbean.com も上記の IP と直接関連していました。

テンセント・ユージアンは、「Grizzly」と「Tiger」は同じグループに属しており、「Tiger」が「Grizzly」マイニングトロイの木馬に取って代わり、新たな活発な傾向を示していると推測している。

2018年7月、Sangforのセキュリティ専門家(以下、「Sangfor」)が初めて「Grizzly」マイニングウイルスを発見しました。 Grizzly は Tiger と同様のカモフラージュ方法を使用しており、主流のウイルス対策ソフトウェアを回避して数か月間検出されないままでいることが可能です。

「グリズリー」の方が有害です。 Sangfor の統計によると、「Grizzly」は 10 万近くのホストに感染しています。汚染されたホストのほとんどでは異常な遅延が発生し、ホストのパフォーマンスに重大な影響を及ぼします。

サンフォー氏は、このウイルスの脅威レベルを「高リスク」、検出と除去の難しさを「困難」と分類している。当時「グリズリー」が採掘していたコインは主に匿名コインのモネロ(XMR)だったことが明らかになった。ビットコインとは異なり、モネロのマイニングは敷居が低く、始めるのが簡単です。 CPU とグラフィック カードを搭載した家庭用コンピューターを使用してマイニングを行うことができます。

さらに、すべての Monero 取引では受信者のプライバシーを保護するために隠しアドレスが使用されるため、ブラックマーケットのギャングによって採掘されたコインの所在を追跡することは困難です。

サンフォーの昨年7月の統計によると、グリズリーウイルスは当時420枚のモネロコインを採掘した。当時の通貨価格927元で計算すると、攻撃者はトロイの木馬ウイルスを使った違法マイニングで38万元以上を稼いでおり、コストは高くなかった。

闇市場では、「Big Bad Wolf」という名のリモート コントロール トロイの木馬が人気のリモート コントロール ツールです。 「Tiger」ウイルスは、このリモート コントロール ツールを通じて被害者のコンピューターにウイルスを埋め込むこともできます。

「Big Bad Wolf」の原作者は亡くなったとの噂もあるが、関連コードは闇市場で流通し、オープンソースとして共有されている。さまざまなウイルスやトロイの木馬のギャングがそれをカスタマイズおよび修正した後、多くの亜種が派生し、ブラックマーケットのギャングにとってウイルス開発コストが目に見えない形で削減されました。

近年では、「Grizzly」や「Tiger」に加え、KingMinerマイニングトロイの木馬、BlueHeroマイニングワームウイルス、「Quick Go Miner」などのトロイの木馬プログラムが一般的になってきました。 2018年末、湖南省衡陽市公安局石鼓支局は、コンピューターサイエンス専攻の卒業生がインターネットカフェのパソコンにトロイの木馬をインストールし、リモートマイニングで1億元以上の利益を上げていたウイルスマイニング事件を摘発した。

「タイガー」ウイルスの侵入の模式図(出典:テンセント・ユジアン)

今日のソーシャル ネットワークの発達により、人々は毎日大量の情報にさらされています。注意しないと、ハッカーの「採掘労働者」になってしまうかもしれない。コンピュータが突然ひどく動かなくなったことに気付いた場合、そのコンピュータは他人のために不正な利益を生み出すのに忙しい可能性が非常に高くなります。

セキュリティ専門家は、インターネットユーザーに対し、出所が不明なファイルを勝手に開かないようにアドバイスしています。ファイルをクリックする前に、エクスプローラーのフォルダー オプションを開き、「既知のファイルの拡張子を表示する」を選択することをお勧めします。ファイルアイコンがOffice、音楽、またはビデオファイルであり、ファイル拡張子が「exe、com、pif、bat」であることがわかった場合は、すぐに危険なファイルであると判断し、すぐに削除し、ウイルス対策ソフトウェアを使用してチェックして強制終了することができます。

ブロックチェーンとデジタル通貨の台頭により、「マイニング」は徐々に繁栄しつつある新興産業となった。利益はしばしば悪を生み、マイニングトロイの木馬、ハッカーによるコイン盗難、ダークウェブ取引などの事件が後を絶ちません。 「ブラック産業」は、この新興産業の「コインの裏側」でもある。

業界関係者は、新技術や新産業が誕生した際には、業界関係者が共同でセキュリティ技術の備蓄を強化し、ハッカーやブラック産業の悪質な行為に共同で抵抗するよう呼びかけている。プロのセキュリティチームは、セキュリティ同盟を設立して、サイバーセキュリティの基礎知識を一般大衆に普及させ、新しいウイルスの宣伝と早期警告を強化し、暗号通貨を理解していない一般大衆がマイニングの「ブラック労働者」になるのを防ぐことを望むかもしれない。

<<:  呉吉漢が3つの技を駆使、ビットメインは栄光を取り戻せるか?

>>:  ETH ハードフォークが近づいていますが、マイナーは何を知る必要がありますか?

推薦する

BCHハードフォーク後、ビットコインの「フォークリスト」をまとめました

出典: Bitcoin Magazine原文翻訳: BitcoinM 11月15日の夕方、ビットコイ...

ゴールドマン・サックスはブロックチェーンと公正で透明な取引に賭けている

編集者注: ブロックチェーン技術の使命は、分散化して仲介者を排除することです。では、仲介業者に生計を...

コインゾーントレンド: 今週のビッグデータに基づくビットコインの価格動向 (2016-11-29)

下落ではなく横ばい、中央線はわずかに強気1. 市場動向<br/>今日は2016年11月2...

香港、800万人以上の専門投資家に限定した初の暗号通貨ライセンスを発行。北京はこれを考慮するだろうか?

12月15日、BCテクノロジーグループ(863.HK)の子会社であるOSL取引所は、香港証券先物委...

IBM、ビットコイン技術への投資拡大へ

ウォール・ストリート・ジャーナルによると、IBMはデジタル通貨ビットコインに似た技術の最大の支持者に...

ビットコインの人気には複数の要因が影響している。この一連の調整の底はどこでしょうか?

暗号通貨市場は全面的に下落Golden Financialのデータによると、5月19日にはビットコイ...

機は熟しています。2021年は暗号通貨IPOブームの到来となるでしょうか?

元のタイトル: 「暗号通貨IPOブーム到来」 2020年末から2021年初頭にかけて、仮想通貨取引プ...

周小川:デジタル人民元はどこまで進むのか?

2016年、中国の経済と金融はより困難で複雑な年を迎えました。 GDP成長率が7%を突破した後、生...

米議会がブロックチェーン政策委員会を設立

本日、米国下院議員のジャレッド・ポリス氏とデビッド・シュバイカート氏は、議会ブロックチェーン委員会の...

イーサリアム メインネット 2021 年末レビュー: 4 回のハードフォークと Eth2.0 ロードマップの進化

原題: イーサリアム メインネット 2021 年末レビューイーサリアム財団のティム・ベイコ氏は11月...

ASIC会長、ICO規制は障害に直面していると語る

オーストラリアの最高証券規制機関であるASICは、中央銀行が発行する暗号通貨が将来的にはビットコイン...

SWIFT、世界の資本流動性を最適化するブロックチェーンアプリケーションを構築

クレイジーな解説:SWIFTは世界中に顧客を持ち、その取引量は膨大です。したがって、技術的な利点は非...

ロシアの新しい暗号分析システムはダッシュとモネロを追跡できる

ロシアの主要金融規制当局は、ビットコイン(BTC)やプライバシーコインなどの主要な暗号通貨を追跡する...

プルーフ・オブ・ステーク (PoS) を安全かつ正常に機能させるには、どれくらいのコストがかかりますか?

プルーフ・オブ・ステーク(PoS)は、暗号通貨の分野で常に最も議論の多いトピックです。このモデルには...

Ethereum マイニング DAG ファイルは隠れた懸念事項になりますが、マイナーはどのように解決すればよいでしょうか?

出典: Caiyun Blockchain最近のイーサリアムの上昇は大きな注目を集めています。イーサ...