XMRig

PC-Sicherheitsforscher haben Berichte über Infektionen mit XMRiger erhalten, die auf einem Computer angezeigt werden und dann nur sehr schwer zu entfernen sind. Dies kann auf eine Verbindung zwischen XMRig und einer Rootkit-Bedrohung zurückzuführen sein, die es Computerbenutzern und herkömmlicher Anti-Malware-Software sehr schwer macht, diese zu bekämpfen. XMRig ist speziell ein Miner, eine Art Bedrohung, mit der auf Kosten der Computerbenutzer Geld verdient wird, indem die infizierten Computerbenutzer Monero, eine Kryptowährung, abbauen. XMRig kann zu einer Überhitzung und schlechten Leistung eines Computers führen, da XMRig zusätzliche Systemressourcen verwendet, die dem Opfer entzogen werden. PC-Sicherheitsforscher empfehlen Computerbenutzern, sicherzustellen, dass sie ein zuverlässiges Sicherheitsprogramm verwenden, das über Anti-Rootkit-Funktionen verfügt, wenn sie mit Bedrohungen wie XMRig umgehen.

Wie bedrohlich ist XMRig

Monero- und BitCoin-Miner sind nicht unbedingt unsicher, da die Art und Weise, wie Kryptowährung wie diese generiert wird, darin besteht, Miner zu verwenden, um die Verarbeitungszeit und -ressourcen des Computers zu monetarisieren. Die Betrüger werden jedoch Geld mit ihnen verdienen, indem sie sie verdeckt auf den Computern der Opfer installieren und dann die Ressourcen der Opfer verwenden, um die Kryptowährung abzubauen, aber alle Gewinne für sich behalten. XMRig wird als ausführbare Datei mit dem Namen XMRig32.exe auf dem Computer des Opfers ausgeführt. Der Monero Currency Miner ist online frei verfügbar, und Computerbenutzer können ihn herunterladen, um die Kryptowährung selbst abzubauen (da er jedoch so viele Ressourcen verwendet, ist dies für den durchschnittlichen Computerbenutzer normalerweise nicht rentabel). Sobald XMRig installiert ist, nimmt es einen großen Teil der Rechenleistung des Computers in Anspruch, in vielen Fällen mehr als 80% der GPU- und CPU-Ressourcen des betroffenen Computers. XMRig führt Währungstransaktionen durch, die Monero generieren, aber auch dazu führen, dass der betroffene Computer mehr Strom verbraucht, bei höheren Temperaturen betrieben wird und verschiedene andere Probleme auftreten, die den Lebenszyklus des Computers verkürzen und die effektive Verwendung sehr erschweren können .

Wie XMRig von Betrügern missbraucht wird

Während jeder XMRig herunterladen und verwenden kann, um Monero zu generieren, können Betrüger benutzerdefinierte Versionen von XMRig erstellen, um ihre eigenen Versionen dieser Angriffe auszuführen. Programmierer können die ausführbare Hauptdatei von XMRig so ändern, dass sie auf den Systemen anderer Computerbenutzer installiert wird, wobei XMRig den Gewinn und die generierte Währung an die Betrüger weiterleitet. Durch die Kompromittierung zahlreicher Computer mit XMRig können die Betrüger auf Kosten der Computerbenutzer viel Geld verdienen und die kombinierte Leistung zahlreicher gleichzeitig infizierter Computer nutzen. XMRig kann auch in Verbindung mit anderen Bedrohungen verwendet werden, um einen Computer effektiver anzugreifen oder das Entfernen von XMRig zu erschweren. Beispielsweise kann XMRig in Verbindung mit Rootkits verwendet werden, um zu verhindern, dass Computerbenutzer XMRig mit herkömmlicher Anti-Malware-Software beobachten und entfernen. XMRig wird im folgenden Verzeichnis installiert:

C: \Benutzer\Cyphred\AppData\Roaming\AppDat

Zu den Dateien, die mit verschiedenen XMRig-Angriffen und -Infektionen in Verbindung gebracht wurden, gehören:

Qt5Network.dll
cudart64_60.dll
d.bat
dhide.vbs
esso.bat
Beispiel32.cmd
libcrypto-1.0.0.dll
msvcr110.dll
qt5core.dll
qwindows.dll
start64.exe
system.exe

Geänderte Versionen von XMRig können als Internet Explorer-Updates oder ähnliche Software getarnt sein. Computerbenutzer beobachten möglicherweise, dass ihre Computer schlecht und unregelmäßig laufen, sind jedoch möglicherweise nicht über diese Bedrohungen informiert, um den Grund für den Angriff oder die schlechte Leistung ihrer Computer zu verstehen. Wenn Ihr Computer durch XMRig kompromittiert wurde, ist es wichtig sicherzustellen, dass Ihr Anti-Malware-Programm sowohl die Rootkits erkennt, die zur Unterstützung von XMRig bei seinem Angriff verwendet werden, als auch IP-Adressen identifiziert und blockiert, die mit der XMRig-Kryptowährung verknüpft sind Mining, das von XMRig auf dem infizierten Computer verwendet werden kann, um mit seinem Command and Control-Server zu kommunizieren und den Betrügern den Zugriff auf die Gewinne des Angriffs zu ermöglichen.

Im Trend

Am häufigsten gesehen

Wird geladen...