Nouă metodă pentru a mina Monero pe un sistem Windows

În ultimii ani, am văzut câte tipuri de amenințări legate de criptomonede. Trăim un boom important care a determinat mulți hackeri să îl vadă drept o oportunitate bună. A apărut, de exemplu, minerii Cryptocurrency. Troienii pot, de asemenea, să fure adrese de portofel. Astăzi răspundem a nouă metodă pentru turnarea unui miner Monero on ferestre din.

Nouă metodă pentru a mina Monero pe Windows

Dacă vorbim despre unul dintre cele mai des utilizate cryptocurrencies la submina , adică Monero. Este, fără îndoială, unul dintre cele mai importante pentru hackeri, datorită simplității sale atunci când extrage și nu necesită un dispozitiv excesiv de puternic. Acest lucru a cauzat că există multe amenințări legate de această monedă digitală.

Suntem obișnuiți să vedem o „luptă” între instrumentele de securitate și hackeri. Este adevărat că antivirusul nostru și orice software pe care îl folosim pentru a ne proteja sistemele s-au îmbunătățit semnificativ în ultima vreme. Sunt mai capabili să detecteze și să elimine amenințările. Cu toate acestea, trebuie menționat și faptul că infractorii cibernetici și-au îmbunătățit atacurile pentru a-i face mai sofisticați.

Ceva de genul acesta se întâmplă cu această nouă metodă pe care au folosit-o pentru a introduce o Miner Monero în Windows . După cum știm, acesta este cel mai utilizat sistem de operare de pe computere desktop și asta face ca mulți utilizatori care ar putea fi afectați.

Această nouă tehnică constă în golirea proceselor. Practic, ceea ce fac este să introducă Miner Monero în sistem, dar în același timp elimină acele procese astfel încât să nu fie detectate. În acest fel, reușește să ascundă procesul înlocuindu-l cu unul secundar. Ei folosesc un al doilea fișier care acționează ca un container. Fișierul respectiv nu este rău intenționat, deci nu este detectat de antivirus. Totuși, cea principală, cea care minează Monero, acționează liber.

Cercetătorii de securitate Trend Micro au descoperit o creștere considerabilă a acestei activități dăunătoare din noiembrie trecut. Aceștia indică faptul că acest fișier capabil să ascundă procesul este un binar pe 64 de biți plin de cod rău intenționat, capabil să verifice anumite argumente și ulterior să îl verifice.

Monero

Faza de infecție trece prin două etape

Putem spune că infecție malware trece prin două etape. În primul, el efectuează o operație aritmetică pe lanțurile alfanumerice, care, potrivit cercetătorilor care au examinat lanțul alfanumeric, include informații precum adresa portofelului criptocurrency, care este argumentul necesar pentru a declanșa o activitate rău intenționată.

Ulterior, în a doua etapă, executați Wakecobs Fișier EXE. În acest moment, înlocuiește codul rău intenționat al memoriei procesului care permite rulării minerului în fundal. De acolo începe să folosească resursele sistemului pentru a submina criptomonedele.

Trebuie avut în vedere faptul că acest tip de amenințări pot pune în pericol buna funcționare a echipamentelor noastre. Ar putea chiar să prezinte probleme grave, cum ar fi supraîncălzirea sau uzura excesivă a hardware-ului.