Los desarrolladores son responsables de hackear millones de computadoras para hackear un total de $ 2 millones en criptomonedas.

Las computadoras se infectaron inicialmente con un programa de minería y un software de monitoreo de minería: cada vez que esta última detectaba una utilización de CPU inferior al 50%, la primera silenciosamente comenzaba a minar en segundo plano. El ciclo se repitió sin fin, con todos los ingresos enviados a los piratas informáticos.

Las autoridades aprehendieron a docenas de sospechosos conectados a la piratería

En un esfuerzo conjunto que involucró a muchas agencias policiales chinas, 20 personas fueron detenidas, de las cuales 11 fueron liberadas bajo fianza y 9 fueron detenidas. Los culpables son responsables de controlar ilegalmente más de 389 millones de computadoras en toda China, mientras que un total de 1 millón de computadoras minan silenciosamente para el grupo de hackers.

El equipo de seguridad del programa Tencent Keeper ha sido acreditado para alertar a las autoridades sobre el hackeo. El 3 de enero, el equipo detectó por primera vez un complemento del juego que contenía un programa de caballo de Troya. La operación se realizó ininterrumpidamente durante 2 años durante los cuales extrajo más de 26 millones de monedas, una combinación entre DigiByte (DGB), Decred (DCR) y Siacoin (SC), que sumaron más de 15 millones de yuanes chinos.

Los detectives de la policía explicaron que los grupos de hackers tienden a comprar criptomonedas difíciles de extraer en el mercado. Una vez que se eligen una o más monedas digitales, los piratas informáticos intentan obtener el control de otras computadoras a través de servicios de computación en la nube e instalar un programa virtual de extracción de divisas. Mientras estas computadoras permanezcan encendidas, extraerán criptomonedas constantemente en segundo plano y las transferirán de nuevo al grupo de hackers para obtener un retiro rápido.

Yang Mobao fue la fuerza motriz detrás del grupo de piratería

Los desarrolladores del programa troyano se encontraron inicialmente en Qingzhou, donde más tarde se identificó a Yang Mobao como el líder del grupo. La Oficina Municipal de Destacamento de Seguridad de Red y la Oficina Municipal de Qingzhou establecieron un grupo de trabajo que detuvo a Mobao el 8 de marzo en su casa.

Durante su juicio, Mobao confesó haber utilizado el complemento del juego para acceder ilegalmente a sistemas informáticos que no eran suyos, según los informes, pudo obtener ganancias individuales de alrededor de 268,000 yuanes.

El equipo ejecutivo de Dalian estuvo muy involucrado en la piratería de criptografía

Poco después, el equipo de trabajo descubrió que Dalian Yuping Network Technology Co., Ltd. estaba detrás del masterplan, orquestado por He Mou y su esposa Chen Mou, quien actuó como director financiero de la compañía.

La fuerza especial envió más de 50 unidades a Dalian el 11 de abril, donde 16 personas fueron detenidas; 12 fueron sospechosas de tomar el control ilegal de otras computadoras, incluidos He Mou y su esposa, mientras que las 4 restantes quedaron en libertad bajo fianza. juicio.

Según los informes, He Mou había ordenado a su departamento de I + D que se centrara en investigar y desarrollar software de minería y troyanos mineros en 2015. Una vez completado, el troyano fue inocentemente lanzado al público, que lo descargó desconocedor de su verdadero propósito. Todos los ingresos de la minería se enviaron automáticamente a la billetera de He Mou, mientras que Chen Mou fue responsable de los pagos.

Siacoin no parece tomarse un descanso cuando Cryptojacking crece

No es la primera vez que Siacoin se ha relacionado con un hackeo criptográfico. Tal vez recuerde la cobertura del mes pasado de más de 100.000 ordenadores con kioscos de Internet infectados con un malware. Según se informa, un técnico de red logró propagar el malware a través de 30 ciudades de China bajo el falso pretexto de un chequeo de rutina.

Monero también fue extraído ilegalmente recientemente usando Apple MacBooks, lo que explica que Palo Alto Networks informa que el 5% del suministro total de Monero ha sido extraído ilegalmente.

No hace mucho tiempo, la Agencia Nacional del Crimen (NCA) del Reino Unido y el Centro Nacional de Seguridad Cibernética (NCSC) publicaron un informe de seguridad cibernética en el que se concluyó que el criptockacking seguirá siendo una de las mayores amenazas en 2018.

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here