Zuhause > Cyber ​​Aktuelles > KingMiner-Malware verwendet 100% der CPU von Windows-Servern
CYBER NEWS

KingMiner Malware Entsorger 100% der CPU von Windows-Servern

Kryptowährung Bergbau, oder cryptojacking kurz, beide ist eine der wichtigsten Cyberbedrohungen an einzelne Benutzer und Unternehmen ausgerichtet, ganze Netzwerke enthalten. Laut Statistik, ein in drei Organisationen wurde von Kryptowährung Bergleute ins Visier genommen.

Die Zahl der Kryptowährung Bergleute (oder cryptominers) sind gestiegen, mit Neuinfektionen auf einer täglichen Basis freigelegt wird. KingMiner ist der Name der neuesten solchen Bedrohung entdeckt von Trend Micro Forscher.

Mehr zu dem KingMiner Cryptominer

KingMiner ist Bergbau die Monero Kryptowährung und zielt auf Windows-Servern. Es wurde zum ersten Mal in der freien Natur in der Mitte Juni entdeckt, und schnell nach, dass eine verbesserte Versionen wurden in die Wildnis entlassen. Wer verbirgt sich hinter dem Bergmann verschiedene Umgehungstechniken verwendet, was zu Erkennungsraten deutlich reduziert, sagten die Forscher. Zudem, der Anstieg der Infektion wächst stetig.

KingMiner zielt speziell auf Microsoft-Server, IIS meist SQL, und versucht, ihre Passwörter zu erraten durch Brute-Force-Attacken. Sobald der Zugriff erhalten, die Malware lädt eine Windows-Datei Scriptlet (.SCT) und führt es auf dem Computer des Opfers. Die Datei wird die Durchführung der folgenden Operationen:

  • Die Datei erfasst die relevante CPU-Architektur der Maschine.
  • Wenn ältere Versionen der Angriff Dateien vorhanden sind, es tötet die entsprechende EXE-Datei Prozess und löscht die Dateien selbst.
  • Eine Nutzlast ZIP-Datei (zip 64p.zip) wird auf der erfassten CPU-Architektur basiert heruntergeladen. Es sollte beachtet werden, dass nicht eine tatsächliche ZIP-Datei ist, sondern eine XML-Datei, die Emulation versucht umgehen wird.
  • Die XML-Nutzlast umfasst einen Base64 blob die, einmal codierte, in der vorgesehenen „ZIP“ -Datei führt.
verbunden: [wplinkpreview url =”https://sensorstechforum.com/q1-2018-malware-report-ransomware-dethroned-cryptominers/”]Q1 2018 Malware-Bericht: Ransomware Dethroned von Cryptominers

Im Falle ältere Versionen der Malware-Dateien werden auf dem Zielcomputer erfasst, sie werden von der neuen gelöscht werden, derzeit aktive Version. Bei der Extraktion, KingMiner wird eine Reihe von neuen Registrierungsschlüssel erstellen und wird eine XMRig Bergmann-Datei auszuführen, die für Monero Bergbau angegeben.

Die Analyse zeigt, dass der Bergmann ist so konfiguriert, zu verwenden, 75% der CPU-Kapazität der infizierten Maschine. Jedoch, Codierungsfehler machen es tatsächlich zu 100% Auslastung der CPU.

Wie für den Bergbau Pool der Malware, es ist privat und die API ausgeschaltet wurde, und die Brieftasche hat nie in der Öffentlichkeit Bergbau-Pools verwendet. Dies macht es ziemlich unmöglich für die Forscher die Domänen zu verfolgen, die in Gebrauch sind, oder die Menge der abgebauten Monero Münzen zu definieren,.

Wer gezielt? Die Forscher sagen, dass sie, dass der Angriff sieht derzeit weit verbreitet, von Mexiko bis Indien, Norwegen und Israel.

KingMiner ist ein Beispiel Kryptowährung Bergbau Malware, die von sich entwickelnden gemeinsamen Detektions- und Emulationssysteme umgehen, Trend Micro sagt. Die Forscher sagen voraus, dass weitere Angriffe dieser Art werden in der Zukunft zu sehen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau