Новый майнер Monero отбирает ресурсы у других процессов Windows




Обнаружен необычный скрипт для Windows-консоли PowerShell, зловред маскируется под драйвер принтера, а после установки запускает программу для генерации криптовалюты Monero (XMR), сообщает Threatpost.

Майнер не только использует ресурсы компьютера для обогащения своего владельца, но и вступает в конкуренцию с другими процессами за доступные вычислительные мощности. Попав на устройство, он сканирует активные приложения и выгружает из памяти те, которые могут помешать ему максимально занять центральный процессор.

Код зловреда содержит список некритичных для работы Windows процессов, которые, тем не менее, могут серьезно нагрузить компьютер. Любопытно, что скрипт ищет и завершает не только обычные программы, но и трояны, которые используются для генерации криптовалюты.

Перечень конкурирующих приложений, зашитый в исходниках зловреда, довольно обширен и включает в себя 34 наименования. Сам майнер отображается в диспетчере задач как AMDDriver64. Вредоносная программа имеет два варианта — для 32-разрядной и 64-разрядной версий Windows. На компьютер загружаются файлы hpdriver.exe или hpw64.exe соответственно.

Зловред генерирует Monero для одного-единственного кошелька, адрес которого указан в коде зловреда.

Установить личность злоумышленника сложно: одним из главных достоинств XMR является ее анонимность.

Автор: Softodrom.ru
Дата:
» Оставьте первым свой комментарий

Новости > Безопасность > Новый майнер Monero отбирает ресурсы у других процессов Windows
Все рубрики статей:
Топ-сегодня: Безопасность
Эксперты оценили стоимость накрутки голосов в финале шоу «Голос»
Обычно накрутка заказывается в компании, имеющей оформленные на физлиц сим-карты, которые вставляются в аппаратно-программный комплекс
Как удалить данные без возможности восстановления
Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить
Уязвимость в WhatsApp использовали для слежки
Разработчики WhatsApp призывают пользователей срочно обновить приложение, чтобы защититься от обнаруженной в нем уязвимости нулевого дня
Вредоносные файлы распространяют с помощью «Яндекс.Директ»
Эта кампания является примером того, как легитимные рекламные сервисы используются злоумышленниками для распространения вредоносных программ
Минобороны РФ ищет специалистов по реверс-инжинирингу
Центр специальных разработок Министерства обороны РФ ищет инженеров по анализу исходного кода
Новые статьи: Безопасность
Эксперты оценили стоимость накрутки голосов в финале шоу «Голос»
Обычно накрутка заказывается в компании, имеющей оформленные на физлиц сим-карты, которые вставляются в аппаратно-программный комплекс
Уязвимость в WhatsApp использовали для слежки
Разработчики WhatsApp призывают пользователей срочно обновить приложение, чтобы защититься от обнаруженной в нем уязвимости нулевого дня
Вредоносные файлы распространяют с помощью «Яндекс.Директ»
Эта кампания является примером того, как легитимные рекламные сервисы используются злоумышленниками для распространения вредоносных программ
13% российских сотрудников делятся своим паролем
13% сотрудников российских компаний делятся паролем с коллегами, а треть работников никак не блокирует доступ к компьютеру, покидая рабочее место
Пользователи мобильного Chrome уязвимы для фишинговых атак
По мнению Фишера, для исправления уязвимости потребуется переработка пользовательского интерфейса браузера

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2019 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».