Threat Database Trojans KingMiner Cryptojacking

KingMiner Cryptojacking

Por GoldSparrow em Trojans

O KingMiner Cryptojacking é uma tática de malware que parece ter como alvo o servidor IIS/SQL da Microsoft. Normalmente, os criminosos usam ataques de força bruta para comprometer o computador da vítima e executar a tática do KingMiner Cryptojacking. O malware associado ao Kingman Cryptojacking foi visto pela primeira vez em junho de 2018 e, desde então, foi entregue em algumas novas versões. O ataque do KingMiner Cryptojacking em si não é difícil de se entender, e envolve o seqüestro dos recursos do computador infectado para minerar moeda digital. Os pesquisadores de segurança do PC têm observado múltiplas versões do Kingmaner Cryptojacking desde que foi descoberto em junho de 2018, e foram capazes de acompanhar o desenvolvimento do malware usado no ataque do Kingmaner Cryptojacking. O KingMiner Cryptojacking usa o XMRig, como muitas táticas de mineração ilegais, para minerar Monero no computador da vítima. A mineração do Monero ou qualquer outra criptomoeda não é uma atividade ilícita. No entanto, o ataque do KingMiner Cryptojacking foi projetado para dominar o computador da vítima e roubar os seus recursos, tais como o processamento e a memória da CPU, para extrair essa moeda digital.

Alguns Detalhes sobre a Tática do KingMiner Cryptojacking

Os criminosos modificaram o XMRig para executar táticas como o Kingman Cryptojacking. Normalmente, os criminosos se beneficiarão da proteção e da segurança e de senha fracas para instalar o malware usado pelo Kingman Cryptojacking no servidor visado. Uma vez instalado, o KingMiner Cryptojacking começará a usar os recursos do computador infectado quase que inteiramente para minerar Monero, em detrimento de quaisquer outras operações realizadas pelo computador infectado. Um aspecto que torna o Kingman Cryptojacking tão eficaz é o fato de que o KingMiner Crypjacking possui vários mecanismos avançados para evitar a detecção e os softwares de segurança conhecidos e outras medidas preventivas.

Como o Ataque do KingMiner Cryptojacking é Realizado

Depois que os criminosos tiverem acesso ao computador visado, eles descartarão o malware do KingMiner Cryptojacking na forma de uma carga XML, que então entregará um arquivo ZIP. Esse arquivo ZIP contém o executável e as definições de configuração do KingMiner Cryptojacking, bem como vários arquivos de recursos. No entanto, os criminosos raramente criam ameaças de criptografia que usam 100% do processamento do computador infectado, pois a presença deles seria detectada devido à interrupção que causariam imediatamente no computador infectado. É claro que o KingMiner Cryptojacking tinha como objetivo não usar mais de 75% do poder de processamento do sistema de computador infectado originalmente. No entanto, devido à má codificação, o KingMiner Cryptojacking irá frequentemente usar até 100% dos recursos do computador infectado durante o ataque.

Técnicas de Ofuscação e a Detecção do KingMiner Cryptojacking

O KingMiner Cryptojacking é difícil de se detectar por causa de várias técnicas de evasão associadas ao ataque do KingMiner Cryptojacking. Alguns exemplos disso incluem a maneira pela qual o KingMiner Cryptojacking esconde o tipo de arquivo no qual ele está contido, a maneira como seu processo de memória é extraído e executado no computador infectado, e a criptografia usada nos pacotes de recursos do KingMiner Cryptojacking. Infelizmente, as táticas do KingMiner Cryptojacking se espalharam por todo o mundo. Os servidores comprometidos pelas táticas do KingMiner Cryptojacking estão localizados no Peru, México, Israel, Índia, Malásia e Suécia, e é muito provável que as táticas do KingMiner Cryptojacking tenham se espalhado ainda mais. Portanto, os administradores dos servidores devem verificar os seus dispositivos com frequência e executar varreduras completas dos seus arquivos para garantir que nenhum malware tenha sido instalado. Também é necessário verificar todas as conexões de rede em busca de qualquer conexão não autorizada ou tráfego fora do comum que possa apontar para a possibilidade de uma tática do KingMiner Cryptojacking. Como essa tática costuma usar uma grande porcentagem dos recursos do dispositivo infectado, qualquer sintoma (tal como lentidão ou instabilidade) deve levar os administradores a suspeitar da presença de uma tática de criptografia como a do KingMiner Cryptojacking.

Tendendo

Mais visto

Carregando...