Gå direkt till innehåll
Ny variant av kryptogrävare hotar Windowsenheter

Nyhet -

Ny variant av kryptogrävare hotar Windowsenheter

En ny variant av den skadliga koden Golang hotar att infektera Windowsenheter för att gräva efter kryptovalutan Monero. Säkerhetsexperter på Barracuda Networks har hittills identifierat sju IP-adresser som kan kopplas till den nya varianten av Golang. Samtliga IP-adresser är baserade i Kina. Golang har tidigare bara angripit Linuxenheter.

Kryptokapning bygger enkelt uttryckt på att stjäla cpu-kraft från en dator för att skapa kryptovaluta. Genom att kapa stora mängder datorer och skapa så kallade botnät, kan kaparna göra många beräkningar under kort tid vilket genererar mer pengar. Kryptovalutan Monero som är målet för upphovsmakarna till Golang är svårare att spåra för myndigheter och kräver dessutom mindre cpu-kraft än till exempel Bitcoin.

Säkrare intäkt än gisslanprogram – och svårare att upptäcka
– Om man jämför kryptokapning med gisslanprogram kan det förstnämnda ofta ge en jämn och säker intäkt som inte förutsätter att offret ska betala lösensumman. Kryptokapning påverkar heller inte produktionen av varor och tjänster på samma drastiska sätt som en attack med gisslanprogram. En kryptokapare är på så vis mer försåtlig och kan ofta generera pengar utan att upptäckas, kommenterar Peter Gustafsson, ansvarig för Barracuda Networks i Norden.

Golang sprider sig som en mask. Den skadliga koden angriper webbapplikationer, applikationsservrar och tjänster som inte är http-relaterade som Redis och MSSQL. Den nya varianten använder en ny samling så kallade exploits som bland annat angriper ramverket ThinkPHP vilket används för att utveckla webbapplikationer.

– Den senaste varianten av Golang är ytterligare ett bevis på att cyberkriminella hela tiden utvecklar nya verktyg och angreppssätt. De arbetar ofta metodiskt och utnyttjar varje svaghet som kan skapa en öppning för nya attacker. För att skydda sig krävs ett proaktivt och snabbfotat säkerhetsarbete som ser till helheten och inte bjuder på svagheter i IT-miljön, säger Peter Gustafsson.

Om du bevakar säkerhetsfrågor och vill prata mer om hur man skyddar sig mot kryptokapning är du välkommen att kontakta Peter Gustafsson, Barracuda Networks, telefon: 0709-17 80 14, e-post: pgustafsson@barracuda.com

Mer information om studien och hur du skyddar dig finns här»

Relaterade länkar

Ämnen

Kategorier

Kontakter

Relaterat innehåll

  • Vilka är de tretton största säkerhetshoten i din inkorg?

    Vilka är de tretton största säkerhetshoten i din inkorg?

    Bland de mer än 300 miljarder e-postmeddelanden som skickas och tas emot under år 2020 måste företag och privatpersoner hantera allt från spam och sextortion till avancerat spjutfiske och kontostöld. I en ny e-bok har Barracuda Networks samlat de tretton främsta hoten mot din inkorg – och tips om hur du skyddar dig.

  • Dags att träna personalen i digitalt självförsvar

    Dags att träna personalen i digitalt självförsvar

    Det är vi människor som ligger bakom de största säkerhetsutmaningarna på våra arbetsplatser – inte tekniken eller säkerhetspolicyn. Därför ökar nu intresset att testa hur säkerhetsmedvetna de egna medarbetarna egentligen är. Genom att simulera olika typer av angrepp kan man få ännu mer vältränade medarbetare som också klarar av digitala attacker, både på jobbet och privat.

  • Ny variant av InterPlanetary Storm tar sikte på IoT-enheter

    Ny variant av InterPlanetary Storm tar sikte på IoT-enheter

    En ny variant av den skadliga koden InterPlanetary Storm har byggt ett så kallat botnät som hittills infekterat cirka 13 500 IoT-enheter i 84 länder. De flesta enheterna finns i Asien – men Sverige ligger på plats nio bland de tio värst drabbade länderna. Till skillnad från tidigare versioner som varit inriktade på enheter som använder Windows och Linux tar den nya sikte på Mac och Android.

Relaterade event

  • InfoSecurity 2020

    InfoSecurity 2020

    Tid 30 September 2020 – 1 Oktober 2020

    Plats Øksnehallen, Köpenhamn, monter #1205