Ein Team von Sicherheitsexperten berichtete die Entdeckung einer neuen Technik, die verwendete Kryptowährung Bergleute zu installieren, ohne Bewusstseinsbildung, den Prozess Hollowing genannt.
Dies wird durch die Verwendung eines hoch entwickelten Tropfer getan Lage, die beabsichtigte Malware liefern. Der Hauptunterschied zwischen anderen Techniken Virusinfektion ist, dass sie die Sicherheitsmechanismen des Wirts als eine der ersten Aktionen umgehen.
Prozess Hollowing Technik verwendet, um Implant Kryptowährung Miners
Ein Team von Sicherheitsexperten entdeckt eine gefährliche Hacker Technik namens Prozess Hollowing die während der Infiltration Attacken führen zu Infektionen mit Kryptowährung Bergleute wurde. Die Kampagne wurde im November und gezielte mehrere Länder, darunter die Vereinigten Arabischen Emirate entdeckt, Indien, Bangladesch, Kuwait, Thailand, Pakistan und Brasilien. Was ist besonders interessant ist, dass die Lieferung über eine spezielle Nutzlast Tropfer erfolgt. Anstelle der direkten Herunterladen und Ausführen der Bergmann in mehreren Aktionen engagieren das wird es so machen, dass das System nicht, dass die Malware erkennen. Ode.
Der Dropper stellt einen speziellen 64-Bit-Binär-Code, die Malware verpackt enthalten. Beim Ausführen der Datei mehr Dateiüberprüfungen werden vorgenommen, die dafür sorgen, dass der gelieferte miner intakt geliefert werden. Die durchgeführten Analysen zeigen, dass die entsprechenden ausführbaren Dateien, die verschlüsselt sind und in Echtzeit mit Hilfe spezieller Algorithmen entschlüsselt. Die Kriminellen haben auch die genauen Namen der letzten Bergmann Dateien verschleierten. Eine spezielle String wird durch den Hauptmotor bezeichnet werden, die die wichtigsten Argumente der Kryptowährung Bergmann verwendet wird geben:
- Wallet-Adresse
- Miner Pool Anschrift
- Template Miner Argumente
Der Unterschied zu anderen Sicherheitsumgehungstechniken ist, dass der Code miner Injektion wird in einer vorbereiteten Datei auf dem Opfersystem platziert wird. Der eigentliche Code, der die Operationen ausgeführt werden aus einer anderen Datei aufgerufen werden, dass sich unter einer anderen Erweiterung verstecken und in einem anderen Ordner abgelegt. Das Betriebssystem und Dienste nicht diesen bösartigen als bösartiges Verhalten betrachten. Die Sicherheitsexperten sagen, dass durch diese Nutzung “Skelett-Code” die Infektionen können für eine sehr lange Zeit nicht mehr nachweisbar bleiben.
Wir erinnern unsere Leser, dass Kryptowährung Bergleute ist eine der gefährlichsten Infektionen. Stattdessen Dateien diese kleine Skripte zu löschen wird eine Menge von ressourcenintensiven Aufgaben von einem Remote-Server herunterladen. Sie werden eine schwere Last auf Schlüsselkomponenten platzieren wie die CPU, Erinnerung ,Speicherplatz und GPU. Als einer von ihnen als abgeschlossen gemeldet wird, der Hacker mit Kryptowährung zu ihren digitalen Geldbeuteln direkt belohnt. Es ist durchaus möglich, dass dieser Mechanismus auch in Zukunft mit anderen Malware-Typen verwendet werden,.