Threat Database Trojans एक्सएमआरआईजी

एक्सएमआरआईजी

पीसी सुरक्षा शोधकर्ताओं को XMRiger से जुड़े संक्रमणों की रिपोर्ट मिली है, जो कंप्यूटर पर दिखाई देगी और फिर निकालना बहुत मुश्किल होगा। यह XMRig और एक रूटकिट खतरे के बीच संबंध के कारण हो सकता है, जो कंप्यूटर उपयोगकर्ताओं और पारंपरिक एंटी-मैलवेयर सॉफ़्टवेयर के लिए इसका मुकाबला करना बहुत कठिन बना देता है। XMRig विशेष रूप से एक खनिक है, एक प्रकार का खतरा जिसका उपयोग कंप्यूटर उपयोगकर्ताओं की कीमत पर पैसा बनाने के लिए संक्रमित कंप्यूटर उपयोगकर्ताओं का उपयोग करके Monero, एक क्रिप्टोकरेंसी को माइन करने के लिए किया जाता है। XMRig कंप्यूटर को ज़्यादा गरम करने और खराब प्रदर्शन करने का कारण बन सकता है, क्योंकि XMRig अतिरिक्त सिस्टम संसाधनों का उपयोग करता है, इन्हें पीड़ित से दूर ले जाता है। पीसी सुरक्षा शोधकर्ता कंप्यूटर उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह देते हैं कि वे एक विश्वसनीय सुरक्षा कार्यक्रम का उपयोग करें जिसमें एक्सएमआरआईजी जैसे खतरों से निपटने के लिए एंटी-रूटकिट क्षमताएं हों।

XMRig कितना खतरनाक है

मोनेरो और बिटकॉइन खनिक जरूरी असुरक्षित नहीं हैं, क्योंकि जिस तरह से क्रिप्टो मुद्रा उत्पन्न होती है, वह कंप्यूटर प्रसंस्करण समय और संसाधनों का मुद्रीकरण करने के लिए खनिकों का उपयोग करना है। हालाँकि, चोर कलाकार पीड़ितों के कंप्यूटरों पर गुप्त रूप से स्थापित करके और फिर पीड़ितों के संसाधनों का उपयोग करके क्रिप्टोकरेंसी को माइन करने के लिए, लेकिन सभी मुनाफे को अपने पास रखते हुए उनसे पैसे कमाएंगे। XMRig पीड़ित के कंप्यूटर पर XMRig32.exe नामक एक निष्पादन योग्य फ़ाइल के रूप में चलता है। मोनेरो मुद्रा खनिक स्वतंत्र रूप से ऑनलाइन उपलब्ध है, और कंप्यूटर उपयोगकर्ता इसे अपने लिए क्रिप्टोकुरेंसी में डाउनलोड कर सकते हैं (हालांकि, चूंकि यह इतने सारे संसाधनों का उपयोग करता है, यह आम तौर पर औसत कंप्यूटर उपयोगकर्ताओं के लिए लाभदायक नहीं है)। एक बार XMRig स्थापित हो जाने के बाद, यह बड़ी मात्रा में कंप्यूटर प्रोसेसिंग पावर लेगा, कई मामलों में प्रभावित कंप्यूटर के GPU और CPU संसाधनों का 80% से अधिक। XMRig मुद्रा लेनदेन करेगा जो मोनेरो उत्पन्न करेगा, लेकिन इससे प्रभावित कंप्यूटर अधिक बिजली की खपत करेगा, गर्म तापमान पर चलेगा, और विभिन्न अन्य मुद्दों को पेश करेगा, जो कंप्यूटर के जीवन चक्र को कम कर सकता है और इसे प्रभावी ढंग से उपयोग करना बहुत मुश्किल बना सकता है। .

कॉन कलाकारों द्वारा XMRig का दुरुपयोग कैसे किया जाता है

जबकि कोई भी मोनेरो उत्पन्न करने के लिए XMRig डाउनलोड और उपयोग कर सकता है, चोर कलाकार इन हमलों के अपने संस्करणों को पूरा करने के लिए XMRig के कस्टम संस्करण बना सकते हैं। प्रोग्रामर मुख्य XMRig निष्पादन योग्य फ़ाइल को अन्य कंप्यूटर उपयोगकर्ताओं के सिस्टम पर स्थापित करने के लिए संशोधित कर सकते हैं, जिसमें XMRig किसी भी लाभ को रिले कर रहा है और चोर कलाकारों को मुद्रा उत्पन्न कर रहा है। XMRig के साथ कई कंप्यूटरों से समझौता करके, चोर कलाकार कंप्यूटर उपयोगकर्ताओं की कीमत पर बड़ी मात्रा में पैसा कमा सकते हैं, एक साथ संक्रमित कई कंप्यूटरों की संयुक्त शक्ति का लाभ उठा सकते हैं। कंप्यूटर पर अधिक प्रभावी ढंग से हमला करने या XMRig को हटाने के लिए और अधिक कठिन बनाने के लिए XMRig का उपयोग अन्य खतरों के साथ भी किया जा सकता है। उदाहरण के लिए, कंप्यूटर उपयोगकर्ताओं को पारंपरिक एंटी-मैलवेयर सॉफ़्टवेयर के साथ XMRig को देखने और हटाने से रोकने के लिए XMRig का उपयोग रूटकिट के साथ किया जा सकता है। XMRig निम्न निर्देशिका में स्थापित किया जाएगा:

C:\Users\Cyphred\AppData\Roaming\AppDat

विभिन्न एक्सएमआरआईजी हमलों और संक्रमणों से जुड़ी फाइलों में शामिल हैं:

Qt5Network.dll
cudart64_60.dll
डी.बट
धीडे.वीबीएस
esso.bat
उदाहरण32.cmd
libcrypto-1.0.0.dll
msvcr110.dll
qt5core.dll
qwindows.dll
start64.exe
system.exe

XMRig के संशोधित संस्करण इंटरनेट एक्सप्लोरर अपडेट या इसी तरह के सॉफ्टवेयर के रूप में प्रच्छन्न हो सकते हैं। कंप्यूटर उपयोगकर्ता अपने कंप्यूटरों को खराब और गलत तरीके से चलने का निरीक्षण कर सकते हैं, लेकिन इन खतरों के बारे में जानकार नहीं हो सकते हैं ताकि हमले के कारण या उनके कंप्यूटर के खराब प्रदर्शन को समझ सकें। यदि आपके कंप्यूटर को XMRig द्वारा समझौता किया गया है, तो यह सुनिश्चित करना महत्वपूर्ण है कि आपका एंटी-मैलवेयर प्रोग्राम रूटकिट का पता लगा सकता है जो XMRig को इसके हमले में सहायता करने के लिए उपयोग किया जाता है, साथ ही XMRig क्रिप्टोकुरेंसी से जुड़े आईपी पते को पहचानने और ब्लॉक करने के लिए भी। खनन, जिसका उपयोग XMRig द्वारा संक्रमित कंप्यूटर पर अपने कमांड और कंट्रोल सर्वर के साथ संचार करने के लिए किया जा सकता है और चोर कलाकारों को हमले के मुनाफे तक पहुंचने की अनुमति देता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...