KingMiner malware kaprer den fulde effekt af Windows Server Cpu ‘ er

0
134

Nul

Cryptojacking, kapring af Pc ‘ er og systemer med det formål at stjæle CPU-kraft for at skjulte mine for cryptocurrency, er ved at blive en torn i øjet for enkeltpersoner og virksomheder.

En ud af tre organisationer, der nu siger, at de har været ramt af cryptocurrency minedrift malware.

Et universitet, der for nylig blev tvunget til at lukke sin hele netværket til at stoppe en cryptojacking angreb, og i Japan, det første fængselsstraf har været udstedt i landets historie, i forhold til en crypjacking ordningen.

Cryptojacking, der som oftest indebærer minedrift for Monero (XMR) og Ethereum (ETH), kan være svært at opdage, hvis CPU-forbruget tyveri er begrænset, og som midler, der er overført til angriberen tegnebøger i real-tid, disse teknikker bliver mere og mere populære med angribere, der måske tidligere har påberåbt sig, ransomware, der ikke er garanteret til at give en ulovlig udbetaling.

På torsdag, forskere fra Check Point, sagde i et blogindlæg, at en sådan form for cryptomining malware, der er kendt som KingMiner, første gang i juni i år og er nu ude i naturen som en ny og forbedret variant.

Den malware generelt mål IIS/SQL-Microsoft-Servere ved hjælp af brute-force-angreb for at opnå de legitimationsoplysninger, der er nødvendige for at kompromittere en server. Når der er givet adgang, en .sct Windows Scriptlet fil er downloadet og henrettet på offerets maskine.

Dette script, scanner og registrerer CPU arkitektur maskine og henter en nyttelast skræddersyet til CPU ‘ en i brug. Nyttelasten ser ud til at være en .zip, men er faktisk en XML-fil, som forskerne siger, vil “omgå emulering forsøg.”

Det er værd at bemærke, at hvis ældre versioner af angreb filer er fundet på offerets maskine, for disse filer vil blive slettet af ny infektion.

CNET: Hemmelige Facebook-FBI afgørelse skal offentliggøres, ACLU og EFF sige

Når udvundet, malware nyttelast opretter et sæt nye nøgler i registreringsdatabasen, og udfører en XMRig miner fil, der er designet til minedrift Monero.

Den minearbejder, der er konfigureret til at bruge 75 procent af CPU-kapacitet, men potentielt på grund af kodning fejl, faktisk vil udnytte 100% af CPU ‘ en.

For at gøre det vanskeligere at spore eller spørgsmål henvise til den trussel, skuespiller, KingMiner minedrift swimmingpool er blevet gjort private og API, som er blevet slukket. Hertil kommer, at tegnebogen, har aldrig været brugt i det offentlige minedrift pools, og så er det ikke muligt for forskerne at vide, hvilke domæner der er i brug-eller hvor mange Monero mønter er blevet udvundet gennem angreb.

TechRepublic: Hvordan tech ledere på virksomheder, der kan være mere inkluderende

Men Check Point har sporet “udbredt” infektioner fra Mexico til Indien, Norge og Israel.

Den nye version af KingMiner bliver indsat med to andre varianter, og den malware operatørerne ser ud til at være løbende forbedring af malware-med særlig fokus på at undgå emulering og afsløring.

Se også: Denne orm spreder sig en fileless version af den Trojanske Bladabindi

“Angriberen beskæftiger forskellige unddragelse teknikker til at omgå emulering og metoder til registrering, og som et resultat, flere opdagelse motorer har bemærket væsentligt reduceret opdaget,” cybersecurity firma siger. “Baseret på vores analyse af sensor logs, der er en støt stigning i antallet af KingMiner angreb forsøg.”

Check Point, siger, at inden for KingMiner kode, der er også en bred vifte af pladsholdere i koden for kommende opdateringer, og så malware kan blive en mere fremherskende trussel i fremtiden.

Tidligere og relaterede dækning

Atrium Sundhed bruddet udsat 2.65 millioner patientjournaler Anden gang heldig: Cisco skubber fix for ikke Webex sårbarhed patch Pegasus gov ‘ t spyware bruges til at målrette kollega slået ihjel af narkotika kartellet journalist

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0