scripts basés sur le Web et les virus téléchargés fournissent des mineurs qui tirent parti crypto-monnaie des ressources système disponibles. Les opérateurs criminels ont eu recours en faire plusieurs versions qui incluent des fonctionnalités variées. Notre article répertorie haut 5 mineurs qui attaquent crypto-monnaie activement les utilisateurs à l'échelle mondiale.
1. CoinHive Miner
Coinhive est parmi les mineurs les plus populaires de crypto-monnaie utilisés par les pirates informatiques et les administrateurs de site web. Il est basé sur le code JavaScript qui peut être intégré dans une page et de logiciels. Il repose sur le code simple qui exécute une série d'algorithmes complexes qui extraient la monnaie monnaie Crypto. Ceci est l'une des alternatives les plus populaires à Bitcoin qui offre une meilleure sécurité et la confidentialité. Toutes les transactions sont Monero complètement privé et sécurisé et il n'y a aucun moyen de tracer vers le bas un acompte à une personne ou d'une entreprise.
Les fabricants Coinhive annoncent leur produit comme une méthode pratique pour les jeux basés sur le Web ou la fourniture “extras” aux utilisateurs qui volontairement (ou sans le savoir) exécutez le script. Les programmeurs font référence à la disponibilité de mineur comme étant une méthode pour fournir en monnaie du jeu. L'exécution du code par les utilisateurs peuvent leur donner la possibilité de supprimer des annonces, recevoir des crédits de jeu, temps de streaming vidéo et d'autres services qui peuvent se limiter à des comptes gratuits ou publics sur les services Web. L'algorithme d'exploration Monero est conçu pour fonctionner avec des processeurs de consommation et les cartes graphiques.
2. Le WDF Miner
Le mineur WDF est une autre menace populaire qui fait partie d'une instance de Troie qui porte le même nom. Une fois qu'il a infiltré l'ordinateur de la victime, il s'installe dans le dossier système Windows. Les masques de fichier exécutable mineur WDF lui-même comme une application appelée “NVIDIA Updater Driver Profil” et WDF son. Ceci est une stratégie intelligente comme une grande partie des utilisateurs de bureau utilisent des composants réalisés par NVidia.
mineur WDF est capable de lancer des processus de sa propre qui peut dépasser les ressources système générant ainsi la monnaie Crypto pour les pirates. En raison de la performance surcharge du système peut cesser de répondre à certains moments, vidéos peuvent bégayer et les applications ne peuvent pas fonctionner correctement.
En outre, le mineur WDF offre une instance de Troie qui donne aux attaquants la possibilité d'espionner les utilisateurs en temps réel. Le module est en mesure d'enregistrer leur mouvement de la souris et les frappes aussi bien. Pendant la phase d'infection le plus cheval de Troie extrait aussi beaucoup d'informations sensibles des systèmes compromis tels que les suivants: composants matériels installés, installateurs de logiciels et paramètres utilisateur.
3. Minergate.Exe (Trojan base)
malware Miner, y compris l'instance Minergate sont généralement livrés avec un autre virus. Dans ce cas, le cheval de Troie Bazon est la contrepartie chargé d'assister le mineur en infectant les cibles désignées.
La paire dans le cas le plus populaire offre la menace en utilisant les messages de spam de messagerie qui utilisent des astuces d'ingénierie sociale. Le scénario largement utilisé d'assumer le rôle d'une célèbre société ou d'une institution fédérale est utilisé pour faire les cibles télécharger et exécuter un fichier. Il est masqué comme une lettre, facture ou un autre document qui peut être l'intérêt des utilisateurs. Une large gamme de formats peut inclure le code malveillant, y compris les documents de texte enrichi, des présentations ou des feuilles de calcul.
Lorsque les fichiers sont ouverts scripts intégrés (macros) sont exécutés qui cherchent à infecter les machines avec le mineur compromis Minergate. Le fichier exécutable qui est alors chargé en mémoire est copié dans un dossier système pour empêcher le retrait manuel de l'instance par suppression de la charge utile.
Le composant Bazon cheval de Troie modifie les valeurs de registre Windows afin que le code Minergate est chargé chaque fois que l'ordinateur démarre. Il est capable d'extraire des informations sensibles sur les ordinateurs dont les suivants:: composants du système, l'état du réseau, les informations de compte stockées, les applications installées et etc..
4. WaterMiner Monero Miner
WaterMiner est un virus dangereux qui a acquis une certaine notoriété dans la communauté de sécurité. Une campagne de grande envergure a été détecté le mois dernier qui a touché utilisateurs dans le monde. Le fait inquiétant est que les opérateurs derrière les logiciels malveillants WaterMiner ont utilisé une stratégie d'infection non standard. Le code dangereux a été trouvé sur mods de jeu pour les jeux célèbres omme la série Grand Theft Auto répartis sur les forums de jeux et communautés.
Les premières versions ne sont pas détectés par la majorité des produits de sécurité. En conséquence, les machines ont été compromis entièrement exposés aux pirates. Une fois les premières infections ont eu lieu une séquence d'attaque automatisée est lancée. Sur la base des commandes codait le moteur peut être utilisé pour livrer plusieurs charges utiles à la fois, y compris le WaterMiner lui-même.
Un total de 11 fichiers mineurs sont chargés dans divers dossiers temporaires qui le rend très difficile à supprimer manuellement la menace. WaterMiner utilise les ressources informatiques disponibles pour exploiter le monnaie de change. Il est possible qu'un pirate informatique russe ou collective criminelle est derrière les infections.
5. Navigateur Extension mineurs crypto-monnaie
Les pirates informatiques ont commencé à regrouper les logiciels malveillants dans les extensions mineur navigateur contrefaits. Un exemple récent est le CPU rapide Searcher Miner qui est présenté sur les dépôts logiciels de certains des navigateurs web les plus populaires (tels que Mozilla Firefox ou Google Chrome). Les plug-ins de virus peuvent également être installés par des installateurs de logiciels infectés téléchargés à partir des portails de téléchargement piraté ou exploité hacker. On croit que certaines des versions associées à ces addons utiliser le code d'exemple célèbre comme Coinhive. Au début de l'infection une série de tâches préalables peut être exécuté pour préparer le mineur ou de déployer des charges utiles supplémentaires (Les chevaux de Troie, logiciels publicitaires ou ransomware).
Les conséquences des mineurs Infections crypto-monnaie
mineurs Crypto sont les derniers succès dans les communautés de pirates. Ils profitent des nombreuses stratégies d'infiltration qui sont utilisées par les virus. Dans la plupart des cas, les mineurs eux-mêmes ne sont pas livrés independante mais viennent plutôt comme une charge utile secondaire pendant la séquence d'infection de la plupart des virus.
Les exceptions notables sont lorsque des pirates regroupez dans les pages web, réseaux publicitaires ou navigateur code pirate de l'air. Ceci est un acte intentionnel. Dans d'autres cas les administrateurs du site peuvent inclure le code afin de générer des revenus. Cela peut être interprété comme une sorte de don des visiteurs du site. Un cas notable a été un site proxy Pirate Bay qui comprenait un mineur dans sa page d'accueil. Chaque fois qu'un site voulait accéder au torrent tracker leurs ressources informatiques ont été utilisés pour exécuter le logiciel et donc générer des revenus pour les opérateurs de site.
Les mineurs peuvent également être livrés dans les stratégies d'infection de masse, le cas le plus populaire est l'utilisation des exploits de vulnérabilité. Une attaque à grande échelle a été ouverte en mai 2017 lorsque les collectifs de pirates ont lancé une attaque des logiciels malveillants dans le monde entier mis contre les serveurs Web Microsoft Windows unpatched. La principale caractéristique en ce qui concerne les mineurs est qu'ils peuvent être utilisés pour gagner non seulement Bitcoins, mais aussi la monnaie alternative comme Monero ou Ethereum.
Comme toujours, nous exhortons les utilisateurs d'ordinateurs à compter sur une solution de sécurité fiable et de qualité qui est capable de protéger leurs systèmes et supprimer les infections actives en quelques clics de souris.
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter