Stantinko Botnet

Stantinko Botnet Description

On sait que le Stantinko Botnet est actif depuis 2012. Les cyber-escrocs derrière lui ont réussi à maintenir ce botnet actif pendant sept ans, ce qui est plutôt impressionnant. Il semblerait que la plupart des systèmes, qui font partie du Stantinko Botnet, sont situés dans des pays de l'ex-Union soviétique - Russie, Ukraine, Biélorussie, Kazakhstan, etc. Il a été estimé que le Stantinko Botnet est constitué de plus de 500 000 machines en panne. . La plupart des botnets sont utilisés pour les attaques DDoS (Distributed-Denial-of-Service). Cependant, l’intérêt du Stantinko Botnet est qu’en dépit de sa grande taille, ce botnet n’a pas encore été utilisé pour une attaque par DDoS. Au lieu de cela, les opérateurs du Stantinko Botnet l’ont utilisé dans diverses autres campagnes, notamment les spams de masse, la collecte de données confidentielles, les clics d’annonces factices, les fraudes, etc.

Le botnet Stantinko est utilisé pour l'exploitation minière Monero

Récemment, les opérateurs du Stantinko Botnet ont choisi d’ajouter une extraction de crypto-monnaie à leur liste de tâches. Ils utilisent un mineur de crypto-monnaie construit grâce à un projet open-source que les attaquants ont légèrement modifié. La plupart des menaces de ce type sont basées sur XMRig , mais les opérateurs du Stantinko Botnet ont plutôt choisi de modifier et d'utiliser le projet 'xmr-stak'. Le mineur utilisé par le botnet Stantinko sert à extraire la crypto-monnaie Monero. Les opérateurs du Stantinko Botnet ont veillé à obscurcir considérablement le module d’extraction pour rendre la dissection beaucoup plus complexe.

Récupère les adresses IP des descriptions de vidéos YouTube

Une autre astuce d’obfuscation utilisée par les opérateurs du Stantinko Botnet est la méthode de communication utilisée dans ses campagnes. Au lieu d'utiliser un pool d'exploration de données fixe, les créateurs de Stantinko Botnet ont choisi de récupérer les adresses IP à partir des descriptions des différentes vidéos YouTube téléchargées sur la plate-forme. Bien entendu, les adresses utilisées par Stantinko Botnet ne sont pas facilement disponibles mais doivent être décodées en premier.

Techniques d'auto-préservation

Pour garantir que leurs programmes malveillants utilisent toute la puissance de calcul de l'hôte compromis, les auteurs de cette menace ont inclus une fonctionnalité capable de détecter tout autre mineur de crypto-monnaie pouvant être présent sur le système. Si un autre mineur est détecté, le logiciel malveillant utilisé par les créateurs du Stantinko Botnet le résiliera. Il semblerait que les opérateurs du Stantinko Botnet aient également implémenté une technique de conservation automatique dans leur module de cryptomining. Le mineur est capable de déterminer si l'utilisateur a lancé le gestionnaire de tâches Windows et, le cas échéant, le module d'exploration de données cessera son activité. Ceci est fait pour éviter d'être repéré par la victime, car il sera évident que quelque chose ne va pas lorsque l'utilisateur voit combien de temps processeur est utilisé. Cette astuce rend l’observation de l’activité du mineur de la crypto-monnaie beaucoup plus difficile à repérer et la probabilité que la menace continue à fonctionner pendant une période plus longue. Le Stantinko Botnet est également capable de détecter toute application anti-malware pouvant être présente sur la machine compromise. Cependant, il est intéressant de noter qu'aucune mesure n'a été prise pour masquer l'activité préjudiciable de la menace, même s'il existe un logiciel anti-virus sur l'hôte infecté.

Les personnes louches derrière le botnet Stantinko réussissent bien à étendre leur réseau et à rester actives, même après sept années d’exploitation. Le botnet Stantinko a le potentiel de causer de graves problèmes et, après une longue période d'activité, il est peu probable que les criminels exploitant ce botnet aient l'intention de cesser leurs activités de si tôt.

Soupçonnez-Vous Votre PC d'être Infecté par Stantinko Botnet et d'Autres Menaces? Analyser Votre PC avec SpyHunter

SpyHunter est un puissant outil de correction et de protection contre les logiciels malveillants conçu pour aider les utilisateurs de PC à effectuer une analyse approfondie de la sécurité système, à détecter et à supprimer un large éventail de menaces telles que Stantinko Botnet et se bénéficier d'un service de support technique personnalisé. Télécharger l'Anti-malware GRATUIT de SpyHunter
Remarque: le scanner de SpyHunter est utilisé uniquement à des fins de détection de malwares. Si SpyHunter détecte des logiciels malveillants sur votre PC, vous devrez acheter l'outil de suppression des logiciels malveillants de SpyHunter pour supprimer les menaces. En savoir plus sur SpyHunter. L'Anti-malware gratuit vous permet d'exécuter une analyse et de recevoir une correction et une suppression, qui sont assujetties à une période d'attente de 48 heures. L'Anti-malware gratuit est soumis aux détails promotionnels et aux Termes sur la Promotion Spéciale. Pour comprendre nos règles, veuillez consulter notre CLUF, Politique de confidentialité et Critères d'Évaluation des Menaces. Si vous ne souhaitez plus utiliser les services de SpyHunter, suivez les étapes ci-dessous pour désinstaller SpyHunter.

Les paramètres de sécurité ne vous permettent pas de télécharger SpyHunter ou d’accéder à Internet?

Solutions: Il est possible qu’un logiciel malveillant se cache dans la mémoire de votre PC en empêchant l’exécution de tout un programme sur l’ordinateur, y compris SpyHunter. Suivez les instructions suivantes pour télécharger SpyHunter et avoir accès à Internet:
  • Utiliser un navigateur web alternatif. Le logiciel malveillant peut désactiver votre navigateur web. Si vous utilisez IE, par exemple, et vous rencontrez des problèmes lors du téléchargement de SpyHunter, vous devriez consulter les navigateurs web suivants: Firefox, Chrome ou Safari.
  • Utiliser un support amovible. Téléchargez SpyHunter sur un autre ordinateur sain, gravez-le sur une clé USB, DVD/CD, ou sur n’importe quel support amovible, puis installez-le sur votre ordinateur infecté et lancez le scanner de logiciel malveillant de SpyHunter.
  • Démarrer Windows en mode sans échec. Si vous ne pouvez pas accéder à votre bureau Windows, redémarrez votre ordinateur en "Mode sans échec avec prise en charge réseau" et installez SpyHunter en mode sans échec.
  • Utilisateurs d’IE: Désactivez le serveur proxy pour Internet Explorer afin de naviguer sur le Web avec Internet Explorer ou de mettre à jour votre programme anti-logiciels espions. Les logiciels malveillants modifient vos paramètres Windows dans le but d’utiliser un serveur proxy pour vous empêcher de naviguer sur le Web avec IE.
Si vous ne parvenez toujours pas à installer SpyHunter? Consulter d’autres clauses possibles des problèmes d’installation.

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».