Автор Тема: KingMiner крадет 100% мощности процессора для добычи Monero  (Прочитано 40 раз)

0 Пользователей и 1 Гость просматривают эту тему.


  • Владелец сайта
  • Гл. Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 59441
  • Регистрация: 29-03-2010
  • Возраст: 54
  • Расположение: Крым
  • Спасибо за пост:
  • -Сказал(а) спасибо: 57884
  • -Поблагодарили: 112014
  • Награды За 50 000 сообщений Главному Админу Новостнику форума Ключнику форума За активность в разделе Игры За активность в разделе Софт За активность в разделе Киноиндустрия За активность в разделах Книги и Аудио-книги За активность в разделе Музыка За активность в разделе Кулинария Тем, кто привел пользователей на наш форум За искрометный юмор
    • Награды
https://i.postimg.cc/9XZTKzCd/monero.jpg

Специалисты по информационной безопасности из исследовательской лаборатории Check Point проанализировали вредоносную кампанию, распространяющую программу KingMiner, предназначенную для генерации криптовалюты, [Ссылки могут видеть только зарегистрированные пользователи. ].

Атаке злоумышленников подверглись серверы в Мексике, Израиле, Индии и странах Юго-Восточной Азии. Как выяснили эксперты, в коде майнера содержится ошибка, из-за чего он полностью загружает центральный процессор инфицированного устройства.

Целью вредоносной кампании являются системы под управлением Windows Server. Зловред проводит брутфорс-атаку для проникновения на устройство, определяет тип установленного процессора и загружает соответствующую ему версию программы. Если сервер уже был инфицирован, KingMiner выгружает из памяти и удаляет все файлы, относящиеся к своим предыдущим версиям, после чего повторно заражает компьютер.

В качестве полезной нагрузки киберпреступники используют модернизированную версию программы XMRig, которая [Ссылки могут видеть только зарегистрированные пользователи. ] в список самых популярных программ для скрытной добычи криптовалюты. Как показало исследование Check Point, чаще всего злоумышленники используют для криптоджекинга Coinhive, а на второй и третьей строчках расположились Cryptoloot и JSEcoin.

С целью усложнить работу специалистам по информационной безопасности создатели KingMiner предприняли ряд мер, чтобы исключить запуск вредоносной программы [Ссылки могут видеть только зарегистрированные пользователи. ]. Аналитики также обнаружили, что после активации зловред задействует 100% ресурсов центрального процессора, несмотря на установленные в настройках ограничения в 75%.

[Ссылки могут видеть только зарегистрированные пользователи. ]

 


* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.