Dexphot

Dexphot Description

Szkodliwe oprogramowanie Dexphot jest dość zaawansowanym eksploratorem kryptowalut, który jest zaprogramowany do atakowania komputerów z systemem Windows. Zagrożenia tego typu zwykle działają w bardzo podobny sposób - infekują hosta, a następnie wykorzystują moc obliczeniową systemu do wydobywania kryptowaluty, która jest przekazywana operatorom górnika. Zagrożenie Dexphot po raz pierwszy znalazło się na radarze badaczy szkodliwego oprogramowania w 2018 r., Ale jego aktywność stopniowo rośnie, osiągając punkt kulminacyjny w czerwcu 2019 r. Według doniesień, w czerwcu tego roku górnik Dexphot zaatakował ponad 90 000 systemów rzekomo na całym świecie.

Pozostając pod kontrolą użytkowników i analityków

Autorzy górnika Dexphot włożyli wiele wysiłku w to, aby ich ofiary nie wykryły tego zagrożenia. Osiąga się to poprzez działanie w trybie bez plików - górnik Dexphot najpierw umieściłby swoje pliki na infiltrowanym hoście, a następnie przeniósł je do pamięci systemu, dzięki czemu znacznie mniej prawdopodobne jest pozostawienie śladów groźnej aktywności. To nie tylko znacznie zmniejsza prawdopodobieństwo, że ofiara dostrzeże zagrożenie, ale także znacznie utrudnia pracę analityków złośliwego oprogramowania. Co więcej, twórcy górnika Dexphot wdrożyli także technikę zwaną „życiem poza ziemią”, która umożliwia zagrożeniu wstrzyknięciem kodu do legalnych procesów Windows i za ich pośrednictwem. Oprócz tego górnik kryptowaluty Dexphot został zaprojektowany do działania w sposób polimorficzny. Oznacza to, że aby uniknąć wykrycia przez narzędzia i aplikacje cyberbezpieczeństwa, górnik Dexphot regularnie zmienia sygnatury, adresy URL i nazwy. Narzędzia do ochrony przed złośliwym oprogramowaniem często polegają na wykrywaniu wzorców podczas wyszukiwania zagrożeń, a górnik Dexphot wykorzystuje swoją polimorficzną naturę do mylenia dowolnej aplikacji antywirusowej, która może być obecna na zainfekowanym hoście.

Zdobywanie wytrwałości

Po tym, jak górnik kryptowaluty Dexphot zinfiltruje system, dopilnuje, aby manipulować kluczami rejestru systemu Windows w celu uzyskania trwałości. Zagrożenie to zapewniłoby również, że będzie ono uruchamiane za każdym razem, gdy użytkownicy będą restartować swoje systemy, planując różne zadania. Zadania, o których mowa, mogą służyć różnym celom - dzięki nim górnik Dexphot może się zaktualizować, a także ponownie zainfekować hosta, nawet jeśli zagrożenie zostanie usunięte z zainfekowanego komputera. Ten ostatni pokazuje, ile wysiłku autorzy koparki Dexphot włożyli w utrzymywanie się tego zagrożenia, ponieważ niewielu twórców kopaczy kryptowalut posuwa się tak daleko.

Używa sprzętu Ofiary do wydobywania kryptowaluty

Pomimo imponującej funkcjonalności, jeśli chodzi o wytrwałość i cichą pracę, górnik Dexphot w swej istocie jest raczej podstawowy i nie różni się zbytnio od większości tego rodzaju zagrożeń. Badacze złośliwego oprogramowania spekulują, że górnik Dexphot jest dostarczany jako ładunek drugiego stopnia na zainfekowanym hoście, ale teoria ta nie została jeszcze potwierdzona. Po pomyślnym umieszczeniu górnika w docelowym systemie zagrożenie Dexphot zacznie kopać kryptowalutę przy użyciu sprzętu ofiary. Może to nie tylko prowadzić do problemów z wydajnością, ale może również skrócić żywotność systemu, jeśli górnik Dexphot działa przez długi czas.

Eksplorator kryptowalut Dexphot to dość interesujące zagrożenie, któremu udało się zainfekować imponującą liczbę systemów. Pomimo przybliżonej liczby ofiar, nie możemy powiedzieć, ile pieniędzy autorzy górnika Dexphot wydali do tej pory. Aby zabezpieczyć system przed zagrożeniami, takimi jak Dexphot, pobierz i zainstaluj legalny pakiet zabezpieczający przed złośliwym oprogramowaniem i nie zapomnij regularnie aktualizować całego oprogramowania.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.