Threat Database Botnets Vivin Botnet

Vivin Botnet

Malware-Forscher haben die Aktivität des Vivin Botnet seit 2017 im Auge, als dieses Botnet zum ersten Mal auf der Karte erschien. Die Hauptaktivität des Vivin-Botnetzes war Ende 2018. Seitdem haben die Betreiber dieses Botnetzes diese Kampagne vernachlässigt, und die Zahl der entführten Systeme ist zurückgegangen. Das Ziel der Entwickler des Vivin Botnet ist es, ahnungslose Benutzersysteme zu gefährden und Cryptocurrency Miner auf ihnen zu installieren. Dies würde es den Betreibern des Vivin-Botnetzes ermöglichen, Kryptowährungen abzubauen und dabei die Rechenressourcen der Benutzer zu verbrauchen, deren Systeme entführt wurden.

Zerlegt die Monero-Kryptowährung

Das Mining-Modul, das die Entwickler des Vivin Botnet in die kompromittierten Systeme einschleusen, ist der öffentlich verfügbare Cryptocurrency Miner XMRig. Der XMRig Miner wurde entwickelt, um die Monero-Kryptowährung abzubauen. Der XMRig Miner wurde von den Betreibern des Vivin Botnet leicht verändert, um sicherzustellen, dass er im Hintergrund läuft, ohne dass ein Verdacht aufkommt. Um die Nutzlast des Vivin Botnet zu verbreiten, haben sich die Angreifer dafür entschieden, Raubkopien von Anwendungen auf beliebten Torrent-Websites als Infektionsvektor zu verwenden. Aus diesem Grund raten Cybersicherheitsexperten Benutzern davon ab, Raubkopien von Inhalten herunterzuladen. Dies ist nicht nur illegal, sondern kann auch Ihr System schädigen und die Sicherheit Ihrer Daten gefährden.

Beharrlichkeit erlangen

Bei einer Infektion eines Systems stellte das Vivin Botnet sofort eine Verbindung zum C & C-Server (Command & Control) seines Betreibers her. Dies geschieht, damit die Bedrohung das neu gefährdete System registriert und die erforderlichen Konfigurationen abruft. Die Betreiber des Vivin Botnet verwenden einige verschiedene Monero-Wallet-Adressen, an denen sie die gewonnene Kryptowährung sammeln. Sie scheinen jedoch einige dieser Adressen auf Reddit erwähnt zu haben. Die Beiträge zu den Monero-Adressen, die in der Vivin Botnet-Kampagne verwendet wurden, wurden von einer Person mit dem Benutzernamen 'vivin123' gepostet, was den Namen des Botnets inspirierte. Das Vivin Botnet würde auf dem gefährdeten Host durch das Planen einer Windows-Task, die das Mining-Modul alle 30 Minuten ausführt, die Persistenz gewinnen, um sicherzustellen, dass es immer betriebsbereit ist.

Cryptocurrency Miner sind nach wie vor ein beliebtes Mittel, um illegal Geld zu verdienen, und Cyber-Gauner werden von Tag zu Tag schlauer. Aus diesem Grund sollten Benutzer alle Anwendungen auf dem neuesten Stand halten und beim Herunterladen von Medien oder Software im Internet sehr vorsichtig sein. Stellen Sie außerdem sicher, dass Sie ein echtes Anti-Malware-Tool herunterladen und installieren, das Ihr System und Ihre Daten schützt.

Im Trend

Am häufigsten gesehen

Wird geladen...