Deksfotas

Deksfotas Description

„Dexphot“ kenkėjiška programa yra gana sudėtingas kriptovaliutų išminuotojas, kuris užprogramuotas taip, kad būtų nukreiptas į kompiuterius, kuriuose veikia „Windows“. Šio tipo grėsmės paprastai veikia labai panašiai - užkrečia pagrindinį kompiuterį, o paskui naudoja sistemos skaičiavimo galią kriptovaliutai išgauti, kuri perduodama kalnakasių operatoriams. „Dexphot“ grėsmė pirmą kartą pateko į kenkėjiškų programų tyrinėtojų radarą dar 2018 m., Tačiau jos veikla palaipsniui didėjo ir pasiekė kulminacijos tašką 2019 m. Birželio mėn. Remiantis pranešimais, šių metų birželį „Dexphot“ šachtininkas sukompromitavo daugiau nei 90 000 sistemų. tariamai visame pasaulyje.

Likti po vartotojų ir analitikų radaru

„Dexphot“ šachtininko autoriai įdėjo daug pastangų, kad įsitikintų, jog šios aukos jų aukos nenustato. Tai pasiekiama veikiant be failų režimo - „Dexphot“ šachtininkas pirmiausia padėtų failus į įsiskverbusią pagrindinę kompiuterį ir tada perkeltų juos į sistemos atmintį, todėl žymiai mažiau tikėtina, kad liktų kokių nors grėsmingos veiklos pėdsakų. Tai ne tik sumažina aukos tikimybę pastebėti grėsmę, bet ir padaro kenkėjiškų programų analitikų darbą daug sunkesnį. Be to, šachtininko „Dexphot“ kūrėjai taip pat įdiegė techniką, vadinamą „gyvenimu be žemės“, leidžiančią grėsmei įšvirkšti savo kodą į teisėtus „Windows“ procesus ir juos vykdyti. Be to, „Dexphot“ kriptovaliutos šachtintuvas yra skirtas veikti polimorfiškai. Tai reiškia, kad norėdamas, kad kibernetinio saugumo įrankiai ir programos nepastebėtų, „Dexphot“ kasytuvas reguliariai keičia parašus, URL ir pavadinimus. Apsaugos nuo kenkėjiškų programų įrankiai dažnai naudojasi aptikimo modeliais ieškodami grėsmių, o „Dexphot“ šachtininkas naudoja savo polimorfinį pobūdį, kad supainiotų visas antivirusines programas, kurios gali būti pažeistame pagrindiniame kompiuteryje.

Įgyja atkaklumą

Kai „Dexphot“ kriptovaliutos šachtininkas įsiskverbs į sistemą, jis įsitikins, kad sugadino „Windows“ registro raktus, kad įgytų patvarumą. Ši grėsmė taip pat užtikrintų, kad ji bus vykdoma kiekvieną kartą, kai vartotojai perkrauna savo sistemas, sudarydami įvairias užduotis. Aptariamos užduotys gali tarnauti įvairiems tikslams - jų dėka „Dexphot“ šachtininkas gali atnaujinti save ir taip pat iš naujo užkrėsti pagrindinį kompiuterį, net jei grėsmė bus pašalinta iš pažeisto kompiuterio. Pastaroji parodo, kiek pastangų „Dexphot“ šachtininko autoriai įdėjo į šios grėsmės išlikimą, nes ne vienas kriptovaliutos išminuotojų kūrėjas eina taip toli.

Kriptovaliutai iškasti naudoja aukos aparatinę įrangą

Nepaisant įspūdingo funkcionalumo, kai reikia įgyti atkaklumą ir veikti tyliai, „Dexphot“ šachtininkas iš esmės yra gana paprastas ir ne per daug skiriasi nuo daugumos tokio pobūdžio grėsmių. Kenkėjiškų programų tyrėjai spėja, kad „Dexphot“ šachtininkas pristatomas kaip kompromituojančio šeimininko antrojo etapo naudingoji apkrova, tačiau ši teorija dar turi būti patvirtinta. Kai mineriai bus sėkmingai pasodinti į tikslinę sistemą, „Dexphot“ grėsmė pradės kriptovaliutos kasybą, naudodama aukos aparatinę įrangą. Tai gali ne tik sukelti našumo problemų, bet ir sutrumpinti sistemos eksploatavimo laiką, jei „Dexphot“ šachtininkas veikia ilgą laiką.

„Dexphot“ kriptovaliutų kasykla yra gana įdomi grėsmė, sugebėjusi užkrėsti įspūdingą skaičių sistemų. Nepaisant apytiksliai aukų skaičiaus, negalime pasakyti, kiek pinigų iki šiol uždirbo „Dexphot“ minerų autoriai. Norėdami apsaugoti savo sistemą nuo tokių grėsmių kaip „Dexphot“, būtinai atsisiųskite ir įdiekite teisėtą apsaugos nuo kenkėjiškų programų rinkinį ir nepamirškite reguliariai atnaujinti visą savo programinę įrangą.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.