Malware Ini Menghasilkan $2 Juta Setelah Menyalahgunakan 222.000 Sistem Windows

  • Whatsapp
Malware Ini Menghasilkan $2 Juta Setelah Menyalahgunakan 222.000 Sistem Windows

 

Bacaan Lainnya

Peneliti Avast menerbitkan laporan pada hari Kamis mengenai penemuan malware penambangan cryptocurrency yang menyalahgunakan mode Aman Windows dan kemungkinan telah menghasilkan lebih dari 9.000 koin Monero (diperkirakan hari ini sekitar $ 2 juta) setelah mengeksploitasi lebih dari 222.000 sistem Windows sejak 2018.

Versi terbaru Crackonosh, sebagaimana Avast menjulukinya, menyebar melalui salinan ilegal dan retak dari perangkat lunak populer yang juga dikenal sebagai “warez” yang didistribusikan di berbagai situs dan forum torrent.

Malware ini terus menginfeksi sistem di seluruh dunia, memengaruhi 222.000 perangkat unik di lebih dari selusin negara sejak Desember 2020. Hingga Mei, malware tersebut masih mendapatkan sekitar 1.000 serangan per hari. Para peneliti telah melihat 30 versi malware yang berbeda, dengan yang terbaru diterbitkan pada November 2020.

Menurut Daniel Beneš, analis malware untuk pembuat antivirus Avast, wilayah yang paling parah terkena adalah Filipina, dengan 18.448 korban; diikuti oleh Brasil (16.584); India (13.779); Polandia (12.727); Amerika Serikat (11.856); dan Inggris (8.946).

Para peneliti mulai menyelidiki ancaman tersebut setelah mereka menerima laporan bahwa Crackonosh menonaktifkan dan menghapus instalan antivirusnya dari perangkat yang terinfeksi. Perusahaan kemudian menemukan bahwa Crackonosh juga menonaktifkan banyak vendor antivirus populer lainnya, termasuk Windows Defender dan Pembaruan Windows sebagai bagian dari serangkaian taktik anti-deteksi dan anti-forensik canggih yang dimaksudkan untuk memungkinkan malware tetap tidak terdeteksi pada host yang terinfeksi.

Setelah Crackonosh melemahkan host yang terinfeksi, ia akan menjalankan XMRig, penambang cryptocurrency yang memungkinkan penyerang menambang Monero menggunakan unduhan perangkat keras korban, untuk mendapatkan keuntungan dari komputer yang terinfeksi. Awal bulan ini, perusahaan mengidentifikasi penambang kripto lain bernama DirtyMoe yang menginfeksi lebih dari 100.000 sistem. Perbedaan antara keduanya adalah bahwa DirtyMoe terutama disebarkan menggunakan worm SMB dan pengembangnya tampaknya berbasis di China daripada di Eropa.

“Selama orang terus mengunduh perangkat lunak yang diretas, serangan seperti ini akan terus berlanjut dan terus menguntungkan bagi penyerang. Kunci yang diambil dari ini adalah bahwa Anda benar-benar tidak bisa mendapatkan sesuatu secara gratis dan ketika Anda mencoba mencuri perangkat lunak, kemungkinan besar seseorang mencoba mencuri dari Anda,” kata Beneš.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *