Лучшие предложения

Кoмпaния ESET прeдупрeждaeт пoльзoвaтeлeй мeдиaплeeрa Kodi o   кибeрaтaкe. Кaк минимум, три рeпoзитoрия с   плaгинaми Kodi испoльзуются злoумышлeнникaми для рaспрoстрaнeния врeдoнoсныx криптoмaйнeрoв.

Kodi   — интересная медиа-оболочка для мобильных устройств и ПК на   основе открытого исходного кода. В   нем нет собственного контента; чтобы получить доступ к   источникам аудио и   видеофайлов, пользователи самостоятельно устанавливают дополнения из   официального репозитория и   сторонних хранилищ. Эксперты   ESET   выяснили, что злоумышленники используют экосистему Kodi для распространения криптомайнеров.

Вредоносное ПО распространяется с   декабря 2017   года. Атакующие скомпрометировали репозитории Bubbles, Gaia и   XvBMC, разместив в   них вредоносный код simplejson под видом новой версии.

Заражённая версия simplejson имеет номер 3.4.1 (номер легитимного дополнения   — 3.4.0). В   Kodi по   умолчанию включена функция автоматического обновления плагинов, поэтому пользователи скомпрометированных репозиториев получили «новую версию» сразу после ее   появления. Некоторые пострадавшие загрузили вредоносный код вместе с   готовыми сборками Kodi.

Далее вирус определяет ОС жертвы   и, распознав Windows или Linux, загружает соответствующий криптомайнер.

На   «заражённых» машинах добывается криптовалюта Monero (XMR). На   момент подготовки исследования было заражено не   меньше 4774 устройств и ПК и   добыто 62.57   XMR.

По   статистике ESET, по   числу заражений лидируют США, Израиль, Греция, Великобритания и   Нидерланды   — в   этих странах Kodi пользуется высокой популярностью.

Данный инцидент   — вторая известная атака на   пользователей экосистемы Kodi и   первый эпизод распространения криптомайнеров через систему дополнений для медиаплеера. По   прогнозам специалистов ESET, по   мере усиления защиты операционных систем плагины для популярных программ станут одной из   приоритетных целей хакеров.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.