Cryptocurrency minedrift, eller cryptojacking for korte, er en af de største cybersikkerhed trusler rettet mod både individuelle brugere og virksomheder, hele netværk inkluderet. Ifølge statistikkerne, en ud af tre organisationer er blevet ramt af cryptocurrency minearbejdere.
Antallet af cryptocurrency minearbejdere (eller cryptominers) har været stigende, med nye infektioner bliver afsløret på daglig basis. KingMiner er navnet på den nyeste sådan trussel opdaget af Trend Micro forskere.
Mere om KingMiner Cryptominer
KingMiner er minedrift Monero cryptocurrency og er rettet mod Windows-servere. Det blev først opdaget i naturen i midten af juni, og hurtigt efter at forbedrede versioner blev frigivet i naturen. Hvem er bag minearbejder er anvendelse af forskellige undvigeteknikker, hvilket fører til signifikant reduceret opdagelse satser, forskerne sagde. Desuden, stigningen af infektion vokser støt.
KingMiner specifikt mål Microsoft Servere, meste IIS SQL, og forsøg på at gætte deres kodeord ved hjælp af brute-force-angreb. Når der opnås adgang, malware downloader en Windows scriptlet fil (.sct) og udfører det på ofrets computer. Filen at udføre følgende operationer:
- Filen registrerer relevante CPU-arkitektur af maskinen.
- Hvis der findes ældre versioner af angreb filer, det dræber den relevante exe-filen proces og sletter selve filerne.
- En nyttelast ZIP-fil (zip 64p.zip) er hentet baseret på den detekterede CPU-arkitektur. Det skal bemærkes, at der ikke en egentlig ZIP-fil, men snarere en XML-fil, der vil omgå emulering forsøg.
- XML nyttelast indeholder en Base64 klat, som, engang kodet, vil resultere i den tilsigtede ”ZIP” fil.
I tilfælde opdages ældre versioner af de malware filer på målrettede maskine, de vil blive slettet af den nye, aktuelt aktive udgave. ved ekstraktion, KingMiner vil skabe et sæt nye nøgler i registreringsdatabasen og vil udføre en XMRig minearbejder fil, der er angivet for Monero minedrift.
Analysen viser, at minearbejder er konfigureret til at bruge 75% af CPU kapacitet af den inficerede maskine. Men, kodningsfejl vil faktisk gøre det til 100% udnyttelse af CPU.
Som for minedrift pulje af malware, det er privat og API har været slukket, og tegnebogen er aldrig blevet brugt på offentlige minedrift puljer. Det gør det temmelig umuligt for forskerne at spore de domæner, der er i brug, eller at definere mængden af minerede Monero mønter.
Hvem målrettet? Forskere siger, at de kan se, at angrebet i øjeblikket er vidt udbredt, fra Mexico til Indien, Norge og Israel.
KingMiner er et eksempel på udvikling cryptocurrency minedrift malware, som kan omgå fælles detektering og emulering systemer, Trend Micro siger. Forskerne forudser, at flere angreb af denne type vil blive set i fremtiden.