Dexphot

Die Dexphot-Malware ist ein ziemlich ausgefeilter Cryptocurrency-Miner, der für Zielcomputer unter Windows programmiert ist. Bedrohungen dieser Art verhalten sich in der Regel sehr ähnlich: Sie infizieren einen Host und nutzen dann die Rechenleistung des Systems, um die Kryptowährung abzubauen, die an die Bediener des Miners übertragen wird. Die Dexphot-Bedrohung trat 2018 erstmals in den Fokus von Malware-Forschern, ihre Aktivität nahm jedoch allmählich zu und erreichte im Juni 2019 ihren Höhepunkt. Berichten zufolge hatte der Dexphot-Miner im Juni dieses Jahres mehr als 90.000 Systeme kompromittiert angeblich rund um den Globus.

Unter dem Radar von Anwendern und Analysten bleiben

Die Autoren des Bergmanns Dexphot haben große Anstrengungen unternommen, um sicherzustellen, dass diese Bedrohung von ihren Opfern nicht entdeckt wird. Dies wird durch eine Funktion ohne Dateien erreicht. Der Dexphot Miner legt seine Dateien zuerst auf dem infiltrierten Host ab und verschiebt sie dann in den Speicher des Systems, wodurch die Wahrscheinlichkeit, dass Spuren von Bedrohungen zurückbleiben, weitaus geringer ist. Dies macht es nicht nur weitaus unwahrscheinlicher, dass das Opfer die Bedrohung erkennt, sondern macht es auch für Malware-Analysten schwieriger. Darüber hinaus haben die Entwickler des Dexphot-Miners eine Technik namens "Living-off-the-Land" implementiert, die es der Bedrohung ermöglicht, ihren Code in Windows-Prozesse einzufügen, die legitim sind und über diese Prozesse ausgeführt werden. Darüber hinaus ist der Cryptocurrency Miner von Dexphot so konzipiert, dass er polymorph arbeitet. Dies bedeutet, dass der Dexphot Miner regelmäßig Signaturen, URLs und Namen ändert, um zu verhindern, dass diese von Cybersicherheitstools und -anwendungen entdeckt werden. Anti-Malware-Tools stützen sich häufig auf das Erkennen von Mustern, wenn nach Bedrohungen gesucht wird, und der Dexphot Miner verwendet seine polymorphe Natur, um alle Antivirenanwendungen zu verwirren, die möglicherweise auf dem gefährdeten Host vorhanden sind.

Beharrlichkeit erlangen

Sobald der Cryptocurrency Miner von Dexphot ein System infiltriert hat, wird sichergestellt, dass die Windows-Registrierungsschlüssel manipuliert werden, um die Persistenz zu erhöhen. Diese Bedrohung würde auch sicherstellen, dass sie jedes Mal ausgeführt wird, wenn die Benutzer ihre Systeme neu starten, indem verschiedene Aufgaben geplant werden. Die fraglichen Aufgaben können unterschiedlichen Zwecken dienen. Dank dieser Aufgaben kann sich der Dexphot Miner selbst aktualisieren und den Host auch dann erneut infizieren, wenn die Bedrohung vom angegriffenen Computer gelöscht wird. Letzteres zeigt, wie viel Mühe die Autoren des Dexphot-Miners in das Fortbestehen dieser Bedrohung gesteckt haben, da nicht viele Entwickler von Cryptocurrency-Minern so weit gehen.

Verwendet die Hardware des Opfers, um die Kryptowährung abzubauen

Trotz seiner beeindruckenden Funktionalität, wenn es darum geht, Ausdauer zu erlangen und geräuschlos zu arbeiten, ist der Dexphot-Miner im Wesentlichen eher einfach und unterscheidet sich nicht allzu sehr von den meisten Bedrohungen dieser Art. Malware-Forscher spekulieren, dass der Dexphot-Miner als Nutzlast der zweiten Stufe auf dem kompromittierten Host bereitgestellt wird, aber diese Theorie muss noch bestätigt werden. Sobald der Miner erfolgreich auf dem Zielsystem installiert wurde, beginnt die Dexphot-Bedrohung mit dem Mining der Kryptowährung mithilfe der Hardware des Opfers. Dies kann nicht nur zu Leistungsproblemen führen, sondern auch die Lebensdauer des Systems verkürzen, wenn der Dexphot Miner über einen längeren Zeitraum ausgeführt wird.

Der Cryptocurrency Miner von Dexphot ist eine interessante Bedrohung, die es geschafft hat, eine beeindruckende Anzahl von Systemen zu infizieren. Trotz einer ungefähren Zahl von Opfern können wir nicht sagen, wie viel Geld die Autoren des Dexphot-Bergmanns bisher verdient haben. Um Ihr System vor Bedrohungen wie Dexphot zu schützen, müssen Sie eine legitime Anti-Malware-Sicherheitssuite herunterladen und installieren. Vergessen Sie nicht, Ihre gesamte Software regelmäßig zu aktualisieren.

Im Trend

Am häufigsten gesehen

Wird geladen...