- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Исследователи утверждают, что новое вредоносное ПО для майнинга Криптo «развивается»
Исследователи из компании по кибербезопасности Check Point утверждают, что относительно новая форма вредоносного ПО для майнинга Криптo , получившая название KingMiner, «развивается».
Исследователи израильской компании по кибербезопасности Check Point Software Technologies утверждают, что относительно новая форма вредоносного ПО для майнинга Криптo , получившая название KingMiner, «развивается».
В своем отчете об исследовании, опубликованном в четверг, Идо Соломон и Ади Икан из компаниисказалчто KingMiner, вредоносное ПО для майнинга Monero , впервые появившееся около полугода назад, со временем меняется, чтобы избежать обнаружения, — даже заменяя старые версии, которые оно обнаруживает на хост-машинах.
Исследователи заявили:
«Вредоносное ПО постоянно добавляет новые функции и обходные методы, чтобы избежать эмуляции. В основном оно манипулирует необходимыми файлами и создает зависимость, которая имеет решающее значение во время эмуляции».
В результате применения этой тактики вредоносное ПО также обнаруживается системами безопасности со «значительно» меньшей частотой.
Вредоносное ПО обычно нацелено на серверы Microsoft (преимущественно IIS\SQL) и, хотя оно настроено на использование 75 процентов мощности процессора компьютера-жертвы для майнинга, на самом деле оно использует все 100 процентов.
Чтобы сохранить свою секретность, KingMiner также использует частный майнинговый пул, избегающий обнаружения, API которого также отключен.
«Мы пока не определили, какие домены используются, поскольку они также являются частными. Однако мы видим, что атака в настоящее время широко распространена: от Мексики до Индии, Норвегии и Израиля», — заявили исследователи.
Постоянные изменения позволяют вредоносному ПО быть более успешным, продолжили они, прогнозируя, что подобные методы уклонения продолжат развиваться в 2019 году и станут более распространенными среди вариантов вредоносного ПО для майнинга криптовалют.
Вирус иллюстрация через Shutterstock