Hjem > Cyber ​​Nyheder > KingMiner Malware Utilizes 100% af CPU af Windows servere
CYBER NEWS

KingMiner Malware Anvender 100% af CPU af Windows servere

Cryptocurrency minedrift, eller cryptojacking for korte, er en af ​​de største cybersikkerhed trusler rettet mod både individuelle brugere og virksomheder, hele netværk inkluderet. Ifølge statistikkerne, en ud af tre organisationer er blevet ramt af cryptocurrency minearbejdere.

Antallet af cryptocurrency minearbejdere (eller cryptominers) har været stigende, med nye infektioner bliver afsløret på daglig basis. KingMiner er navnet på den nyeste sådan trussel opdaget af Trend Micro forskere.

Mere om KingMiner Cryptominer

KingMiner er minedrift Monero cryptocurrency og er rettet mod Windows-servere. Det blev først opdaget i naturen i midten af ​​juni, og hurtigt efter at forbedrede versioner blev frigivet i naturen. Hvem er bag minearbejder er anvendelse af forskellige undvigeteknikker, hvilket fører til signifikant reduceret opdagelse satser, forskerne sagde. Desuden, stigningen af ​​infektion vokser støt.

KingMiner specifikt mål Microsoft Servere, meste IIS SQL, og forsøg på at gætte deres kodeord ved hjælp af brute-force-angreb. Når der opnås adgang, malware downloader en Windows scriptlet fil (.sct) og udfører det på ofrets computer. Filen at udføre følgende operationer:

  • Filen registrerer relevante CPU-arkitektur af maskinen.
  • Hvis der findes ældre versioner af angreb filer, det dræber den relevante exe-filen proces og sletter selve filerne.
  • En nyttelast ZIP-fil (zip 64p.zip) er hentet baseret på den detekterede CPU-arkitektur. Det skal bemærkes, at der ikke en egentlig ZIP-fil, men snarere en XML-fil, der vil omgå emulering forsøg.
  • XML nyttelast indeholder en Base64 klat, som, engang kodet, vil resultere i den tilsigtede ”ZIP” fil.
Relaterede: [wplinkpreview url =”https://sensorstechforum.com/q1-2018-malware-report-ransomware-dethroned-cryptominers/”]Q1 2018 Malware Report: Ransomware dethroned af Cryptominers

I tilfælde opdages ældre versioner af de malware filer på målrettede maskine, de vil blive slettet af den nye, aktuelt aktive udgave. ved ekstraktion, KingMiner vil skabe et sæt nye nøgler i registreringsdatabasen og vil udføre en XMRig minearbejder fil, der er angivet for Monero minedrift.

Analysen viser, at minearbejder er konfigureret til at bruge 75% af CPU kapacitet af den inficerede maskine. Men, kodningsfejl vil faktisk gøre det til 100% udnyttelse af CPU.

Som for minedrift pulje af malware, det er privat og API har været slukket, og tegnebogen er aldrig blevet brugt på offentlige minedrift puljer. Det gør det temmelig umuligt for forskerne at spore de domæner, der er i brug, eller at definere mængden af ​​minerede Monero mønter.

Hvem målrettet? Forskere siger, at de kan se, at angrebet i øjeblikket er vidt udbredt, fra Mexico til Indien, Norge og Israel.

KingMiner er et eksempel på udvikling cryptocurrency minedrift malware, som kan omgå fælles detektering og emulering systemer, Trend Micro siger. Forskerne forudser, at flere angreb af denne type vil blive set i fremtiden.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...