Nouvelle méthode pour exploiter Monero sur un système Windows

Ces dernières années, nous avons vu combien de types de menaces liées aux crypto-monnaies sont apparues. Nous vivons un boom important qui a amené de nombreux hackers à y voir une bonne opportunité. Des mineurs de crypto-monnaie sont apparus, par exemple. Les chevaux de Troie peuvent également voler des adresses de portefeuille. Aujourd'hui, nous faisons écho à un nouvelle méthode pour lancer un mineur Monero on Windows.

Nouvelle méthode pour exploiter Monero sur Windows

Si nous parlons de l'un des plus couramment utilisés cryptocurrencies à saper , c'est Monero. Il est sans aucun doute l'un des plus importants pour les pirates en raison de sa simplicité lors de l'exploitation et ne nécessitant pas un appareil excessivement solide. Cela a provoqué de nombreuses menaces liées à cette monnaie numérique.

Nous sommes habitués à voir un «combat» entre les outils de sécurité et les pirates. Il est vrai que nos antivirus et tous les logiciels que nous utilisons pour protéger nos systèmes se sont considérablement améliorés ces derniers temps. Ils sont mieux à même de détecter et d'éliminer les menaces. Cependant, il convient également de mentionner que les cybercriminels ont amélioré leurs attaques pour les rendre plus sophistiquées.

Quelque chose comme ça est ce qui se passe avec cette nouvelle méthode qu'ils ont utilisée pour introduire un Monero miner dans Windows . Comme nous le savons, c'est le système d'exploitation le plus utilisé sur les ordinateurs de bureau et cela fait de nombreux utilisateurs qui peuvent être affectés.

Cette nouvelle technique consiste à vider les processus. Fondamentalement, ils introduisent le Mines de Monero dans le système, mais en même temps, ils éliminent ces processus afin qu'ils ne soient pas détectés. Il parvient ainsi à masquer le processus en le remplaçant par un secondaire. Ils utilisent un deuxième fichier qui fait office de conteneur. Ce fichier n'est pas malveillant, il n'est donc pas détecté par un antivirus. Cependant, le principal, celui qui mine Monero, agit librement.

Les chercheurs en sécurité de Trend Micro ont découvert une augmentation considérable de cette activité malveillante depuis novembre dernier. Ils indiquent que ce fichier capable de masquer le processus est un binaire 64 bits plein de code malveillant, capable de vérifier certains arguments puis de le vérifier.

Monero

La phase d'infection passe par deux étapes

On peut dire ça infection par ce malware passe par deux étapes. Dans le premier, il effectue une opération arithmétique sur des chaînes alphanumériques qui, selon les chercheurs qui ont examiné la chaîne alphanumérique, incluent des informations telles que l'adresse du portefeuille de crypto-monnaie, qui est l'argument requis pour déclencher une activité malveillante.

Par la suite, dans la deuxième étape, exécutez le Wakecobs Fichier EXE. À ce stade, il remplace le code malveillant de la mémoire de processus qui permet au mineur de s'exécuter en arrière-plan. À partir de là, il commence à utiliser les ressources système pour saper les crypto-monnaies.

Il faut tenir compte du fait que ce type de menaces peut mettre en danger le bon fonctionnement de nos équipements. Ils pourraient même poser de graves problèmes tels qu'une surchauffe ou une usure excessive du matériel.