Согласно отчету компании Carbon Black, специализирующейся в области кибербезопасности, занимающиеся скрытым майнингом мошенники также зарабатывают на сборе защищенных данных. Согласно отчету, хорошо известная бот-сеть скрытого майнинга Access Mining содержит дополнительный компонент, способный собирать IP-адреса, информацию о домене, имена пользователей и пароли. Исследователи из Carbon Black Грег Фосс (Greg Foss) и Мариан Лян (Marian Liang) говорят, что бот-сеть собирала конфиденциальные данные последние два года, заработав на этом миллионы.
Согласно сообщениям, 500 000 машин были подвергнуты атаке троянов с использованием протокола скрытого майнинга XMRig, что привело к получению мошенниками 8 900 XMR. Большинство зараженных машин находилось в России, Восточной Европе и Азиатско-Тихоокеанском регионе.
За этот период 500 000 компьютеров были взломаны не только с помощью протокола Ghost, но и программного обеспечения для сбора данных. В отчете говорится, что множество программ, взятых на GitHub, таких как Eternal Blue и Mimikatz, и внедренных в XMRig, помогали хакерам обновлять свое ПО.
Хакеры превратили сбор защищенных данных во вторичный источник дохода. При том, что одна зараженная машина приносит доход в среднем $6.75, 500 000 устройств позволяют заработать $1.69 млн. Зараженные устройства можно даже арендовать на 24-48 часов в качестве источника пассивного дохода для хакеров. В зависимости от местоположения и владельца компьютера, ценность устройства может меняться.
Фосс и Лян говорят, что появление Access Mining, скорее всего, является результатом падения цены Monero после «медвежьего» рынка 2018 года. После их отчета фирма выпустила серию советов для решения возможных проблем.
Подробнее:
https://letknow.news/news/hakery-zarabatyvaet-na-sbore-zashchishchennyh-dannyh-27795.html