Stantinko Botnet

Stantinko Botnet Beschreibung

Das Stantinko-Botnetz ist seit 2012 aktiv. Die Cyber-Gauner haben es irgendwie geschafft, dieses Botnetz sieben Jahre lang aktiv zu halten, was ziemlich beeindruckend ist. Es scheint, dass sich die meisten Systeme, die Teil des Stantinko-Botnetzes sind, in ex-sowjetischen Ländern befinden - Russland, Ukraine, Weißrussland, Kasachstan usw. Es wurde geschätzt, dass das Stantinko-Botnetz aus über 500.000 kompromittierten Maschinen besteht . Die meisten Botnetze werden für DDoS-Angriffe (Distributed-Denial-of-Service) verwendet. Das Interessante am Stantinko-Botnetz ist jedoch, dass dieses Botnetz trotz seiner Größe noch nicht für einen DDoS-Angriff eingesetzt werden muss. Stattdessen haben die Betreiber des Stantinko-Botnetzes es in verschiedenen anderen Kampagnen eingesetzt, darunter Massen-Spam-E-Mails, das Sammeln vertraulicher Daten, falsche Anzeigenklicks, Betrug usw.

Das Stantinko-Botnetz wird für den Abbau von Monero verwendet

Vor kurzem haben die Betreiber des Stantinko-Botnetzes entschieden, das Cryptocurrency-Mining in ihre Aufgabenliste aufzunehmen. Sie verwenden einen Cryptocurrency Miner, der dank eines Open-Source-Projekts erstellt wurde, das die Angreifer geringfügig geändert haben. Die meisten Bedrohungen dieser Art basieren auf XMRig , aber die Betreiber des Stantinko-Botnetzes haben stattdessen beschlossen, das Projekt 'xmr-stak' zu ändern und zu verwenden. Der Miner, der vom Stantinko-Botnetz verwendet wird, dient zum Minen der Monero-Kryptowährung. Die Betreiber des Stantinko-Botnetzes haben dafür gesorgt, dass das Mining-Modul stark verschleiert wird, um die Dissektion weitaus komplexer zu gestalten.

Nimmt die IP-Adressen aus den YouTube-Videobeschreibungen

Ein weiterer Trick zur Verschleierung, den die Betreiber des Stantinko-Botnetzes anwenden, ist die Kommunikationsmethode, die in ihren Kampagnen verwendet wird. Anstatt einen festen Mining-Pool zu verwenden, haben sich die Entwickler des Stantinko-Botnets dafür entschieden, die IP-Adressen aus den Beschreibungen verschiedener YouTube-Videos zu entnehmen, die sie auf die Plattform hochladen. Natürlich sind die Adressen, die das Stantinko-Botnetz verwendet, nicht ohne weiteres verfügbar, sondern müssen zuerst dekodiert werden.

Selbsterhaltungstechniken

Um sicherzustellen, dass ihre Malware die gesamte Rechenleistung des infizierten Hosts nutzt, haben die Autoren dieser Bedrohung eine Funktion integriert, mit der jeder andere Kryptowährungs-Miner erkannt werden kann, der möglicherweise auf dem System vorhanden ist. Wenn ein anderer Miner gefunden wird, wird er von der Malware der Stantinko Botnet-Entwickler beendet. Es scheint, dass die Betreiber des Stantinko-Botnetzes auch eine Selbsterhaltungstechnik für ihr Kryptominationsmodul implementiert haben. Der Miner kann feststellen, ob der Benutzer den Windows Task-Manager gestartet hat. Wenn dies der Fall ist, beendet das Miningmodul seine Aktivität. Dies geschieht, um zu vermeiden, dass das Opfer entdeckt wird, da es offensichtlich ist, dass etwas nicht stimmt, wenn der Benutzer sieht, wie viel CPU verwendet wird. Dieser clevere Trick erschwert das Erkennen der Aktivität des Cryptocurrency Miners und erhöht die Wahrscheinlichkeit, dass die Bedrohung für einen längeren Zeitraum weiter besteht. Das Stantinko-Botnetz kann auch jede Anti-Malware-Anwendung erkennen, die möglicherweise auf dem gefährdeten Computer vorhanden ist. Interessanterweise werden jedoch keine Maßnahmen ergriffen, um die schädliche Aktivität der Bedrohung zu verbergen, selbst wenn sich auf dem infizierten Host Antivirensoftware befindet.

Die zwielichtigen Menschen hinter dem Stantinko Botnet leisten gute Arbeit, bauen ihr Netzwerk aus und bleiben auch nach sieben Jahren noch aktiv. Das Stantinko-Botnetz kann ernsthafte Probleme verursachen, und es ist unwahrscheinlich, dass die Kriminellen, die dieses Botnetz betreiben, die Absicht haben, ihre Aktivitäten bald einzustellen, nachdem sie so lange aktiv waren.

Vermuten Sie, dass Ihr PC möglicherweise mitStantinko Botnet & Andere Bedrohungen? Scannen Sie Ihren PC mit SpyHunter

SpyHunter ist ein leistungsstarkes Programm zur Malware-Korrektur und zum Schutz von PC-Benutzern, das PC-Benutzern eine umfassende Analyse der Systemsicherheit, Erkennung und Entfernung einer Vielzahl von Bedrohungen wieStantinko Botnet sowie einen individuellen technischen Support-Service bietet. Laden Sie den KOSTENLOSEN Malware-Entferner von SpyHunter herunter
Hinweis: Der Scanner von SpyHunter dient nur zur Erkennung von Malware. Wenn SpyHunter Malware auf Ihrem PC erkennt, müssen Sie das Malware-Entfernungsprogramm von SpyHunter erwerben, um die Malware-Bedrohungen zu entfernen. Lesen Sie mehr über SpyHunter. Mit Free Remover können Sie einen einmaligen Scan ausführen und erhalten, vorbehaltlich einer Wartezeit von 48 Stunden, eine Korrektur und Entfernung. Free Remover vorbehaltlich von Werbeinformationen und Sonderbedingungen. Um unsere Richtlinien zu verstehen, lesen Sie bitte auch unsere Kriterien für EULA , Datenschutzrichtlinie und Bedrohungsbewertung . Wenn Sie SpyHunter nicht mehr auf Ihrem Computer installieren möchten, führen Sie die folgenden Schritte aus, um SpyHunter zu deinstallieren.

Die Sicherheit lässt Sie SpyHunter nicht herunterladen oder auf das Internet zugreifen?

Lösungen: Auf Ihrem Computer kann eine Malware im Speicher versteckt sein, die die Ausführung jedes Programms einschließlich SpyHunter verhindern kann. Folgen Sie den Anweisungen, um SpyHunter dennoch herunterzuladen und wieder Internetzugang zu erhalten:
  • Verwenden Sie einen anderen Webbrowser als bisher. Malware kann Ihren Webbrowser deaktivieren. Wenn Sie beispielsweise IE verwenden und Probleme beim Herunterladen von SpyHunter haben, sollten Sie anstelle IE Firefox, Chrome oder Safari öffnen.
  • Verwenden Sie ein Wechselmedium. Laden Sie SpyHunter auf einen anderen, nicht infizierten Computer herunter, speichern Sie es auf einem USB-Stick, einer DVD, CD oder einem anderen Wechselmedium. Dann installieren Sie SpyHunter auf Ihrem infizierten Computer und starten Sie den Malware-Scanner von SpyHunter.
  • Starten Sie Windows im abgesicherten Modus. Falls Sie nicht auf Ihren Windows-Desktop zugreifen können, rebooten Sie Ihren Computer im "abgesichertem Modus mit Netzwerktreibern" und installieren Sie SpyHunter in abgesichertem Modus.
  • IE-Benutzer: Deaktivieren Sie den Proxy-Server für Internet Explorer, um mit Internet Explorer im Internet zu surfen oder aktualisieren Sie Ihr Anti-Spyware-Programm. Die Malware modifiziert Ihre Windows-Einstellungen, so dass ein Proxy-Server verwendet wird, der Sie am Internetsurfen mit IE hindert.
Sie können SpyHunter dennoch nicht installieren? Prüfen Sie andere mögliche Ursachen für Installationsprobleme.

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".