Technika, jaką stosują przestępcy nazywa się steganografią. To ukrywanie informacji (np. kodu) w plikach, które pozornie służą do czegoś zupełnie innego. Aby jeszcze bardziej zamaskować swoje działanie, przestępcy łączą steganografię z innymi technikami, m.in. szyfrując złośliwy kod przed umieszczeniem go w pliku dźwiękowym.
Hakerzy bardzo chętnie wykorzystują kryptowalutę monero, ze względu na trudność w śledzeniu transakcji tego cyfrowego pieniądza. To różnica w stosunku do m.in. bitcoina, który nie zapewnia takiej prywatności, a transakcje można stosunkowo łatwo sprawdzać. Tę właściwość monero wykorzystali też przestępcy, którzy stworzyli wirusa szyfrującego dane WannaCry. Ofiary co prawda wpłacały okup w bitcoinach, jednak później te pieniądze były zamieniane za pośrednictwem anonimowych giełd na monero.
Mimo że szyfrowanie danych i żądanie okupu jest dość spektakularnym działaniem, to ofiary nie zawsze reagują. W wielu firmach przywrócenie systemu do pełnej sprawności wymaga czasu i pieniędzy. Straty jednak mogą być zminimalizowane, jeśli administratorzy i użytkownicy firmowej sieci wykonywali cyklicznie kopie bezpieczeństwa. Z tego powodu przestępcy coraz chętniej wykorzystują moc obliczeniową komputerów, nad którymi przejęli kontrolę, do obliczania kryptowalut.
Kryptominery są instalowane zarówno w systemie operacyjnym, ale także coraz częściej na źle zabezpieczonych serwerach www. Firma Securi ujawniła istnienie wtyczek do WordPressa, popularnego CMS-a, które kradną moc obliczeniową użytkowników strony, obliczając monero. Przestępcy tworzą kopie popularnych wtyczek, które zawierają złośliwy kod obliczający kryptowaluty. Jednym ze sposobów na pozbycie się intruza, jest włączenie w przeglądarce odpowiednich funkcji, które blokują kryptominery (taka opcja jest dostępna m.in. w Firefoxie). | CHIP