Uusi menetelmä kaivaa Monero Windows-järjestelmään

Viime vuosina olemme nähneet, kuinka monta tyyppiä kryptovaluutoihin liittyviä uhkia on ilmennyt. Elämme tärkeä puomi, joka sai monet hakkerit näkemään sen hyvänä tilaisuutena. Esimerkiksi cryptocurrency kaivostyöläisiä. Troijalaiset voivat myös varastaa lompakkoosoitteita. Tänään kaikuu a uusi menetelmä Monero-kaivosmiehen valuun on Windows.

Uusi menetelmä kaivaa Monero Windowsissa

Jos puhumme yhdestä yleisimmin käytetyistä cryptocurrencies että heikentää , se on Monero. Se on epäilemättä yksi hakkereiden tärkeimmistä, koska se on yksinkertainen kaivoksessa eikä vaadi liian vahvaa laitetta. Tämän vuoksi tähän digitaaliseen valuuttaan liittyy monia uhkia.

Olemme tottuneet näkemään "taistelun" turvallisuustyökalujen ja hakkereiden välillä. On totta, että viruksentorjuntamme ja kaikki järjestelmiemme suojaamiseen käytettävät ohjelmistot ovat parantuneet huomattavasti viime aikoina. He pystyvät paremmin havaitsemaan ja poistamaan uhat. On kuitenkin syytä mainita myös, että verkkorikolliset ovat parantaneet hyökkäyksiään tehostaakseen heitä.

Jotain tällaista tapahtuu tämän uuden menetelmän kanssa, jota he ovat käyttäneet esitelläkseen Monero miner Windows -käyttöjärjestelmässä . Kuten tiedämme, se on pöytätietokoneiden eniten käytetty käyttöjärjestelmä ja tekee monista käyttäjistä, joihin tämä voi vaikuttaa.

Tämä uusi tekniikka koostuu prosessien tyhjentämisestä. Periaatteessa he tekevät on esitellä Monero kaivosmies järjestelmään, mutta samalla ne eliminoivat prosessit, joten niitä ei havaita. Tällä tavalla hän onnistuu piilottamaan prosessin korvaamalla sen toissijaisella. He käyttävät toista tiedostoa, joka toimii säilönä. Tiedosto ei ole haittaohjelma, joten virustorjunta ei tunnista sitä. Tärkein, Moneroa kaivova, toimii kuitenkin vapaasti.

Trend Micro -turvallisuustutkijat ovat havainneet huomattavan kasvun tässä haitallisessa toiminnassa viime marraskuusta lähtien. He osoittavat, että tämä tiedosto, joka pystyy piilottamaan prosessin, on 64-bittinen binääri, joka on täynnä haitallista koodia ja joka pystyy tarkistamaan tietyt argumentit ja todentamaan sen myöhemmin.

Monero

Infektiovaihe käy läpi kaksi vaihetta

Voimme sanoa sen haittaohjelmatartunta käy läpi kaksi vaihetta. Ensimmäisessä hän suorittaa aritmeettisen toimenpiteen aakkosnumeerisille ketjuille, joka aakkosnumeerista ketjua tutkineiden tutkijoiden mukaan sisältää tietoja, kuten salausvaluutan lompakon osoitteen, joka on argumentti vahingollisen toiminnan käynnistämiseksi.

Suorita sen jälkeen toisessa vaiheessa Wakecobs EXE-tiedosto. Tässä vaiheessa se korvaa prosessimuistin vahingollisen koodin, jonka avulla kaivostyöntekijä voi ajaa taustalla. Sieltä se alkaa käyttää järjestelmäresursseja salauksen valuuttojen heikentämiseen.

On otettava huomioon, että tämäntyyppiset uhat voivat vaarantaa laitteidemme asianmukaisen toiminnan. Ne voivat jopa aiheuttaa vakavia ongelmia, kuten laitteiden ylikuumeneminen tai liiallinen kuluminen.