MrbMiner
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
| Bedrohungsstufe: | 80 % (Hoch) |
| Infizierte Computer: | 324 |
| Zum ersten Mal gesehen: | January 19, 2011 |
| Zuletzt gesehen: | May 9, 2025 |
| Betroffene Betriebssysteme: | Windows |
Eine neue Angriffskampagne zur Bereitstellung von Cryptomining-Malware für Microsoft SQL Server (MSSQL) wurde veröffentlicht. Die Forscher entdeckten die Aktivitäten einer bisher unbekannten Hacker-Gruppe aus der Cybersecurity-Abteilung des chinesischen Mega-Konzerns Tencent. Sie nannten die Hacker MrbMiner, Der Name einer der Domänen, die zum Hosten der Malware verwendet werden. Nach den Erkenntnissen der Forscher wurden bereits Tausende von MSSQL-Servern kompromittiert.
Der Angriff beginnt damit, dass die Hacker nach MSSQL-Servern suchen und sich dann brutal durchsetzen, indem sie zahlreiche schwache Passwörter anhand der Anmeldeinformationen des Servers versuchen. Bei Erfolg wird die Infektion ausgelöst, indem zuerst eine Datei mit dem Namen ' assm.exe ' gelöscht wird. 'Die Malware erreicht Persistenz und richtet gleichzeitig ein Gateway für die Hacker ein, indem sie ein Backdoor-Konto mit' Default 'als Benutzername und' @ fg125kjnhn987 'als Passwort einrichtet .
Ziel der gesamten Kampagne ist die Bereitstellung von Crypto-Mining-Malware, die die Ressourcen des Systems zur Generierung von Monero-Münzen (XMR) nutzt. Bei der Verfolgung der Kryptowährungsbrieftasche für die MSSQL-Malware-Variante stellten die Forscher fest, dass sie etwa 7 XMR-Münzen oder etwa 630 US-Dollar enthielt. Die MrbMiner-Gruppe könnte jedoch mehrere verschiedene Brieftaschen verwenden, was bei der Kryptomination von Botnet-Angriffen üblich ist. Darüber hinaus wurden auf dem Command-and-Control-Server (C2) zwei weitere Varianten der Malware entdeckt - eine für Linux-Server und eine für ARM-basierte Computersysteme. Die Linux-Malware wird aktiv bereitgestellt, da an die Brieftaschenadresse bereits rund 3,30 Monero-Münzen gesendet wurden.