Cryptojacking Malware KingMiner Evades Detection to Mine Monero

Uno è quello di indurre le vittime a carico cryptomining codice sul loro computer. Una volta vittime di visitare il sito web o infetto di annunci pop-up nel browser, lo script viene eseguito automaticamente. Come con altri tipi di malware, gli aggressori possono rimbalzare vittime intorno a siti web dannosi utilizzando reindirizzare le tattiche, o incorporare Javascript le tecniche di offuscamento per mantenere scanner di trovare i propri script di base di minatori. Alcuni aggressori utilizzano dannoso estensioni del browser o di avvelenamento legittimo estensioni per eseguire crypto data mining script.

Dannosi, minatori non sono nuovi a se stessi, ma cryptojacking è esploso in popolarità negli ultimi paio di settimane, perché offre un tocco intelligente. Sconfiggere cryptocurrency minatori di essere consegnato tramite malware dimostra di essere un compito difficile, come molti autori di malware di limitare l’utilizzo della CPU, o per garantire che le operazioni di estrazione che avrà luogo solo durante determinate ore del giorno o quando l’utente è inattivo”, ha detto Grunzweig. Crypto data mining è nella sua infanzia.

Nessun codice è memorizzato sul computer della vittima. Su sistemi x86, inietta Cryptonight minatore codice in esecuzione di un processo, lancia un monitor di processo. Crypto codice minerario può nascondere firma basata su strumenti di rilevazione, dice Laliberte. La crypto data mining codice viene eseguito di nascosto e può restare silente per un lungo periodo di tempo. In entrambi i casi, quindi funziona in background come vittime ignare utilizzare il computer normalmente.

Una soluzione MDM può aiutare a gestire le applicazioni e le estensioni sui dispositivi degli utenti. Utilizzare un mobile device management (MDM) soluzione per controllare meglio cosa sui dispositivi degli utenti. In teoria, la maggior parte degli utenti non stanno andando a pensare molto perché il loro computer è improvvisamente lavorare di più, in modo da non scoprire come sono stati infettati con un cryptojacker. Su sistemi x64, controlla la configurazione a GPU e scarica ed esegue Claymore è Zcash minatore da un server remoto,” Raj Samani, direttore scientifico e McAfee compagni, mi ha detto. Non c’è modo immediato per dire che la pagina è nascosto un componente di data mining, e si può anche non notare alcun impatto sulle prestazioni, ma qualcuno ha violato il tuo devicesand elettrico billfor digitale profitto. Se un’estensione infettato il browser, chiudere la scheda, non aiuta, dice Laliberte.

Purtroppo, l’occulto, la natura degli attacchi, combinata con l’attuale popolarità significa che la prevenzione cryptojacking è una sfida. Molte soluzioni di monitoraggio di drill-down che l’attività dei singoli utenti in modo da poter identificare quali dispositivi siano interessati. Perimetro della rete di monitoraggio che analizza tutto il traffico web, ha una migliore possibilità di rilevare cryptominers, dice. Utilizzare l’esperienza per capire meglio come attaccante è stato in grado di compromettere il sistema. La rilevazione può essere difficile, soprattutto se solo in alcuni sistemi sono compromessi. I computer infettati con cryptojacking malware in esecuzione molto più lento, e spesso le vittime non sono nemmeno a conoscenza che i loro computer sono attaccati, come la moneta, data mining malware è difficile da rilevare.