Cryptomining Malware hat Ransomware als Nummer eins der Cyber-Bedrohung entthront, und als solche, es entwickelt sich schnell. Davon abgesehen,, eine Python-basierte Monero Bergmann gestohlen NSA Exploits verwenden und Deaktivieren von Sicherheitsfunktionen wird von Sicherheitsexperten entdeckt worden,.
"In 2016, eine Gruppe mich der Schatten Broker Aufruf durchgesickert eine Reihe von Hacker-Tool und Zero-Day-Exploits auf die Bedrohung Akteure wie die Gleichung Gruppe bekannt zugeschrieben, eine Gruppe, die an die National Security Agency gebunden wurde hat (NSA) Tailored Zugang Operations,“Fortinet Forscher sagte. Später im April 2017, der Hacker veröffentlichte mehr weaponized Exploits wie ETERNALBLUE und ETERNALROMANCE.
Die beiden Exploits wurden bei Windows-Versionen XP / Vista richtet / 8.1 / 7/10 und Windows Server 2003/2008/2012/2016. Genauer, diese Exploits nutzten CVE-2017-0144 und CVE-2017-0145, mit dem MS17-010 Security Bulletin gepatcht.
Offenbar, die ETERNALBLUE exploit wird jetzt in cryptomining Malware wie Adylkuzz verwendet, Smominru und WannaMine, Forscher fanden heraus,. Das neue Stück von cryptomining Malware wurde genannt PyRoMine. Die Forscher kamen über die Malware auf eine verdächtige URL nach der Landung, die zu einer Zip-Datei führte eine ausführbare Datei mit PyInstaller enthält.
Dies ist, was Jasper Manuel von Fortinet in Bezug teilten sich die neue Malware zu entdecken:
Ich kam ursprünglich auf die bösartige URL hxxp://212.83.190.122/Server / controller.zip wo diese Malware kann als Zip-Datei heruntergeladen werden. Diese Datei enthält eine ausführbare Datei kompiliert mit PyInstaller, das ist ein Programm, die eigenständigen Programme Pakete Programme geschrieben in Python in. Das bedeutet, dass es keine Notwendigkeit Python ist, um auf dem Computer zu installieren, das Python-Programm auszuführen,.
Um den Python-Skript zu extrahieren und zu analysieren, und die Pakete nutzen, die Forscher verwendet, um ein Werkzeug in PyInstaller dubbedpyi-archive_viewer. Mit pyi-archive_viewer, er war in der Lage die Hauptdatei zu extrahieren, der Name „Controller“.
PyRoMine ist nicht das erste cryptominer, die zuvor durchgesickert NSA Exploits nutzt ihre weitere Verbreitung auf mehreren Computern zu unterstützen. Jedes Windows-System, das den Microsoft-Patch nicht angewandt hat, für den Exploit ist anfällig für PyRoMine und ähnliche Malware Stücke.
Diese Malware ist eine echte Bedrohung, da sie nicht nur die Maschine für Kryptowährung Bergbau verwendet, aber es eröffnet auch die Maschine auf mögliche künftige Angriffe, da es RDP-Dienste startet und deaktiviert Sicherheitsdienste, die Forscher festgestellt,. Benutzer, die nicht heruntergeladen haben Microsoft-Patch für die CVE-2017-0144 und CVE-2017-0145 Schwachstellen sollten es tun so schnell wie möglich aus hier.
Außerdem, Nutzer sollten Anti-Malware-Software einzusetzen, um ihre Systeme gegen alle Formen von Malware zu schützen.
SpyHunter Scanner erkennt nur die Bedrohung. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren