Dexphot

Dexphot Beschreibung

Die Dexphot-Malware ist ein ziemlich ausgefeilter Cryptocurrency-Miner, der für Zielcomputer unter Windows programmiert ist. Bedrohungen dieser Art verhalten sich in der Regel sehr ähnlich: Sie infizieren einen Host und nutzen dann die Rechenleistung des Systems, um die Kryptowährung abzubauen, die an die Bediener des Miners übertragen wird. Die Dexphot-Bedrohung trat 2018 erstmals in den Fokus von Malware-Forschern, ihre Aktivität nahm jedoch allmählich zu und erreichte im Juni 2019 ihren Höhepunkt. Berichten zufolge hatte der Dexphot-Miner im Juni dieses Jahres mehr als 90.000 Systeme kompromittiert angeblich rund um den Globus.

Unter dem Radar von Anwendern und Analysten bleiben

Die Autoren des Bergmanns Dexphot haben große Anstrengungen unternommen, um sicherzustellen, dass diese Bedrohung von ihren Opfern nicht entdeckt wird. Dies wird durch eine Funktion ohne Dateien erreicht. Der Dexphot Miner legt seine Dateien zuerst auf dem infiltrierten Host ab und verschiebt sie dann in den Speicher des Systems, wodurch die Wahrscheinlichkeit, dass Spuren von Bedrohungen zurückbleiben, weitaus geringer ist. Dies macht es nicht nur weitaus unwahrscheinlicher, dass das Opfer die Bedrohung erkennt, sondern macht es auch für Malware-Analysten schwieriger. Darüber hinaus haben die Entwickler des Dexphot-Miners eine Technik namens "Living-off-the-Land" implementiert, die es der Bedrohung ermöglicht, ihren Code in Windows-Prozesse einzufügen, die legitim sind und über diese Prozesse ausgeführt werden. Darüber hinaus ist der Cryptocurrency Miner von Dexphot so konzipiert, dass er polymorph arbeitet. Dies bedeutet, dass der Dexphot Miner regelmäßig Signaturen, URLs und Namen ändert, um zu verhindern, dass diese von Cybersicherheitstools und -anwendungen entdeckt werden. Anti-Malware-Tools stützen sich häufig auf das Erkennen von Mustern, wenn nach Bedrohungen gesucht wird, und der Dexphot Miner verwendet seine polymorphe Natur, um alle Antivirenanwendungen zu verwirren, die möglicherweise auf dem gefährdeten Host vorhanden sind.

Beharrlichkeit erlangen

Sobald der Cryptocurrency Miner von Dexphot ein System infiltriert hat, wird sichergestellt, dass die Windows-Registrierungsschlüssel manipuliert werden, um die Persistenz zu erhöhen. Diese Bedrohung würde auch sicherstellen, dass sie jedes Mal ausgeführt wird, wenn die Benutzer ihre Systeme neu starten, indem verschiedene Aufgaben geplant werden. Die fraglichen Aufgaben können unterschiedlichen Zwecken dienen. Dank dieser Aufgaben kann sich der Dexphot Miner selbst aktualisieren und den Host auch dann erneut infizieren, wenn die Bedrohung vom angegriffenen Computer gelöscht wird. Letzteres zeigt, wie viel Mühe die Autoren des Dexphot-Miners in das Fortbestehen dieser Bedrohung gesteckt haben, da nicht viele Entwickler von Cryptocurrency-Minern so weit gehen.

Verwendet die Hardware des Opfers, um die Kryptowährung abzubauen

Trotz seiner beeindruckenden Funktionalität, wenn es darum geht, Ausdauer zu erlangen und geräuschlos zu arbeiten, ist der Dexphot-Miner im Wesentlichen eher einfach und unterscheidet sich nicht allzu sehr von den meisten Bedrohungen dieser Art. Malware-Forscher spekulieren, dass der Dexphot-Miner als Nutzlast der zweiten Stufe auf dem kompromittierten Host bereitgestellt wird, aber diese Theorie muss noch bestätigt werden. Sobald der Miner erfolgreich auf dem Zielsystem installiert wurde, beginnt die Dexphot-Bedrohung mit dem Mining der Kryptowährung mithilfe der Hardware des Opfers. Dies kann nicht nur zu Leistungsproblemen führen, sondern auch die Lebensdauer des Systems verkürzen, wenn der Dexphot Miner über einen längeren Zeitraum ausgeführt wird.

Der Cryptocurrency Miner von Dexphot ist eine interessante Bedrohung, die es geschafft hat, eine beeindruckende Anzahl von Systemen zu infizieren. Trotz einer ungefähren Zahl von Opfern können wir nicht sagen, wie viel Geld die Autoren des Dexphot-Bergmanns bisher verdient haben. Um Ihr System vor Bedrohungen wie Dexphot zu schützen, müssen Sie eine legitime Anti-Malware-Sicherheitssuite herunterladen und installieren. Vergessen Sie nicht, Ihre gesamte Software regelmäßig zu aktualisieren.

Vermuten Sie, dass Ihr PC möglicherweise mitDexphot & Andere Bedrohungen? Scannen Sie Ihren PC mit SpyHunter

SpyHunter ist ein leistungsstarkes Programm zur Malware-Korrektur und zum Schutz von PC-Benutzern, das PC-Benutzern eine umfassende Analyse der Systemsicherheit, Erkennung und Entfernung einer Vielzahl von Bedrohungen wieDexphot sowie einen individuellen technischen Support-Service bietet. Laden Sie den KOSTENLOSEN Malware-Entferner von SpyHunter herunter
Hinweis: Der Scanner von SpyHunter dient nur zur Erkennung von Malware. Wenn SpyHunter Malware auf Ihrem PC erkennt, müssen Sie das Malware-Entfernungsprogramm von SpyHunter erwerben, um die Malware-Bedrohungen zu entfernen. Lesen Sie mehr über SpyHunter. Mit Free Remover können Sie einen einmaligen Scan ausführen und erhalten, vorbehaltlich einer Wartezeit von 48 Stunden, eine Korrektur und Entfernung. Free Remover vorbehaltlich von Werbeinformationen und Sonderbedingungen. Um unsere Richtlinien zu verstehen, lesen Sie bitte auch unsere Kriterien für EULA , Datenschutzrichtlinie und Bedrohungsbewertung . Wenn Sie SpyHunter nicht mehr auf Ihrem Computer installieren möchten, führen Sie die folgenden Schritte aus, um SpyHunter zu deinstallieren.

Die Sicherheit lässt Sie SpyHunter nicht herunterladen oder auf das Internet zugreifen?

Lösungen: Auf Ihrem Computer kann eine Malware im Speicher versteckt sein, die die Ausführung jedes Programms einschließlich SpyHunter verhindern kann. Folgen Sie den Anweisungen, um SpyHunter dennoch herunterzuladen und wieder Internetzugang zu erhalten:
  • Verwenden Sie einen anderen Webbrowser als bisher. Malware kann Ihren Webbrowser deaktivieren. Wenn Sie beispielsweise IE verwenden und Probleme beim Herunterladen von SpyHunter haben, sollten Sie anstelle IE Firefox, Chrome oder Safari öffnen.
  • Verwenden Sie ein Wechselmedium. Laden Sie SpyHunter auf einen anderen, nicht infizierten Computer herunter, speichern Sie es auf einem USB-Stick, einer DVD, CD oder einem anderen Wechselmedium. Dann installieren Sie SpyHunter auf Ihrem infizierten Computer und starten Sie den Malware-Scanner von SpyHunter.
  • Starten Sie Windows im abgesicherten Modus. Falls Sie nicht auf Ihren Windows-Desktop zugreifen können, rebooten Sie Ihren Computer im "abgesichertem Modus mit Netzwerktreibern" und installieren Sie SpyHunter in abgesichertem Modus.
  • IE-Benutzer: Deaktivieren Sie den Proxy-Server für Internet Explorer, um mit Internet Explorer im Internet zu surfen oder aktualisieren Sie Ihr Anti-Spyware-Programm. Die Malware modifiziert Ihre Windows-Einstellungen, so dass ein Proxy-Server verwendet wird, der Sie am Internetsurfen mit IE hindert.
Sie können SpyHunter dennoch nicht installieren? Prüfen Sie andere mögliche Ursachen für Installationsprobleme.

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".