Threat Database Botnets Vivin Botnet

Vivin Botnet

Les chercheurs en logiciels malveillants surveillent l'activité du Vivin Botnet depuis 2017, lorsque ce botnet est apparu pour la première fois sur la carte. L'activité de pointe du Vivin Botnet a été vers la fin de 2018. Depuis lors, les opérateurs de ce botnet ont négligé cette campagne, et il y a eu une diminution du nombre de systèmes détournés. L'objectif des créateurs du Vivin Botnet est de compromettre les systèmes des utilisateurs sans méfiance et d'y planter des mineurs de crypto-monnaie. Cela permettrait aux opérateurs du Vivin Botnet d'exploiter des crypto-monnaies en utilisant les ressources informatiques des utilisateurs dont les systèmes ont été piratés.

Mines la crypto-monnaie Monero

Le module d'exploration de données que les créateurs de Vivin Botnet injectent dans les systèmes compromis est le mineur de crypto-monnaie XMRig accessible au public. Le mineur XMRig est conçu pour exploiter la crypto-monnaie Monero. Le mineur XMRig a été légèrement modifié par les opérateurs du Vivin Botnet afin de s'assurer qu'il fonctionne en arrière-plan sans éveiller aucun soupçon. Afin de répartir la charge utile du Vivin Botnet, les attaquants ont choisi d'utiliser des applications piratées sur des sites Web de torrent populaires comme vecteur d'infection. C'est pourquoi les experts en cybersécurité déconseillent aux utilisateurs de télécharger du contenu piraté - non seulement c'est illégal, mais cela peut également nuire à votre système et compromettre la sécurité de vos données.

Gagner de la persévérance

En infectant un système, le Vivin Botnet établirait immédiatement une connexion avec le serveur C&C (Command & Control) de ses opérateurs. Cela est fait pour que la menace enregistre le système nouvellement compromis et récupère les configurations dont il a besoin. Les opérateurs du Vivin Botnet utilisent plusieurs adresses de portefeuille Monero différentes où ils collectent la crypto-monnaie extraite. Cependant, ils semblent avoir mentionné plusieurs de ces adresses sur Reddit. Les messages concernant les adresses Monero utilisées dans la campagne Vivin Botnet ont été publiés par un individu avec le nom d'utilisateur «vivin123», qui a inspiré le nom du botnet. Le Vivin Botnet gagnerait en persistance sur l'hôte compromis en planifiant une tâche Windows qui exécuterait le module d'exploration de données toutes les 30 minutes pour s'assurer qu'il est toujours opérationnel.

Les mineurs de crypto-monnaie restent un moyen populaire de gagner de l'argent illégalement, et les cyber-escrocs deviennent de plus en plus rusés de jour en jour. C'est pourquoi les utilisateurs doivent garder toutes leurs applications à jour et être très prudents lors du téléchargement de supports ou de logiciels en ligne. De plus, assurez-vous de télécharger et d'installer un véritable outil anti-malware qui assurera la sécurité de votre système et de vos données.

Tendance

Le plus regardé

Chargement...