XMRig

XMRig Descrizione

I ricercatori di sicurezza per PC hanno ricevuto segnalazioni di infezioni che coinvolgono XMRiger, che appariranno su un computer e quindi saranno molto difficili da rimuovere. Ciò potrebbe essere dovuto a un'associazione tra XMRig e una minaccia rootkit, che tende a rendere molto difficile per gli utenti di computer e il software anti-malware tradizionale combatterla. XMRig è un minatore in particolare, un tipo di minaccia che viene utilizzato per fare soldi a spese degli utenti di computer utilizzando gli utenti di computer infetti per estrarre Monero, una criptovaluta. XMRig può causare il surriscaldamento di un computer e prestazioni scadenti, poiché XMRig utilizza risorse di sistema aggiuntive, portandole via dalla vittima. I ricercatori di sicurezza per PC consigliano agli utenti di computer di assicurarsi di utilizzare un programma di sicurezza affidabile che possieda capacità anti-rootkit quando si tratta di minacce come XMRig.

Quanto minaccioso è XMRig

I minatori Monero e BitCoin non sono necessariamente pericolosi, poiché il modo in cui vengono generate criptovalute come queste è utilizzando i minatori per monetizzare i tempi e le risorse di elaborazione dei computer. Tuttavia, i truffatori guadagneranno denaro da loro installandoli di nascosto sui computer delle vittime e quindi utilizzando le risorse delle vittime per estrarre la criptovaluta, ma mantenendo tutti i profitti per sé. XMRig viene eseguito come file eseguibile denominato XMRig32.exe sul computer della vittima. Il minatore di valuta Monero è disponibile gratuitamente online e gli utenti di computer possono scaricarlo per estrarre la criptovaluta da soli (tuttavia, poiché utilizza così tante risorse, questo in genere non è redditizio per gli utenti medi di computer). Una volta installato XMRig, occuperà una grande quantità di potenza di elaborazione del computer, in molti casi più dell'80% delle risorse GPU e CPU del computer interessato. XMRig eseguirà transazioni in valuta che genereranno Monero, ma farà anche sì che il computer interessato consumi più energia, funzioni a temperature più elevate e presenti vari altri problemi, che possono ridurre il ciclo di vita del computer e renderlo molto difficile da utilizzare in modo efficace .

Come XMRig viene abusato dai truffatori

Mentre chiunque può scaricare e utilizzare XMRig per generare Monero, i truffatori possono creare versioni personalizzate di XMRig per eseguire le proprie versioni di questi attacchi. I programmatori possono modificare il file eseguibile principale di XMRig per installarlo sui sistemi di altri utenti di computer, facendo in modo che XMRig trasmetta i profitti e la valuta generata ai truffatori. Compromettendo numerosi computer con XMRig, i truffatori possono fare grandi somme di denaro a spese degli utenti di computer, sfruttando la potenza combinata di numerosi computer infettati contemporaneamente. XMRig può anche essere utilizzato insieme ad altre minacce per attaccare un computer in modo più efficace o rendere XMRig più difficile da rimuovere. Ad esempio, XMRig può essere utilizzato insieme ai rootkit per impedire agli utenti di computer di osservare e rimuovere XMRig con il tradizionale software anti-malware. XMRig verrà installato nella seguente directory:

C:\Users\Cyphred\AppData\Roaming\AppDat

I file che sono stati associati a vari attacchi e infezioni XMRig differenti includono:

Qt5Network.dll
cudart64_60.dll
d.bat
dhide.vbs
esso.bat
esempio32.cmd
libcrypto-1.0.0.dll
msvcr110.dll
qt5core.dll
qwindows.dll
start64.exe
system.exe

Le versioni modificate di XMRig possono essere mascherate da aggiornamenti di Internet Explorer o software simile. Gli utenti di computer possono osservare che i loro computer funzionano male e in modo irregolare, ma potrebbero non essere a conoscenza di queste minacce per comprendere il motivo dell'attacco o le scarse prestazioni dei loro computer. Se il tuo computer è stato compromesso da XMRig, è importante assicurarti che il tuo programma anti-malware possa sia rilevare i rootkit utilizzati per aiutare XMRig nel suo attacco, sia identificare e bloccare gli indirizzi IP associati alla criptovaluta XMRig mining, che può essere utilizzato da XMRig sul computer infetto per comunicare con il suo server di comando e controllo e consentire ai truffatori di accedere ai profitti dell'attacco.