Crypto News

Große Unternehmen vor einer neuen Monero-Malware gewarnt, die auf Netzwerke abzielt

  • Tor2Mine verbreitet sich extrem schnell über Systeme, die nicht durch Patchen oder Bereinigen eines Systems beseitigt werden können.
  • Die Miner-Malware versucht ständig, andere Systeme im Netzwerk neu zu infizieren, selbst wenn der „Command-and-Control-Server für den Miner blockiert wurde oder offline geht“.

Der Krypto-Raum war vielen Malware-Angriffen ausgesetzt und eine neue Monero-Miner-Krypto-Malware zielt auf große Unternehmensnetzwerke ab. Die Cyber-Sicherheitsfirma Sophos hat kürzlich Details zur neuen Variante der Tor2Mine-Malware veröffentlicht.

Laut dem neuesten Bericht beeinflusst die neue Variante des Tor2Mine-Krypto-Miners Unternehmensnetzwerke stark für das Mining von Privacy Coin Monero (XMR). Die Eindringungen durch frühere Varianten waren im Umfang begrenzt, jedoch weist Sophos darauf hin, dass die neueste Variante noch weiter geht.

Verwandt: Ehepaar aus Maryland, das eingeschränkte US-Atominformationen für Monero (XMR) verkauft, die vom FBI festgenommen wurden

In einer ausführlichen Erklärung sagte der Sophos-Bedrohungsforscher Sean Gallagher: „Alle Miner, die wir in letzter Zeit gesehen haben, sind Monero-Miner“. Der Forscher erklärt, dass die neue Variante der Krypto-Miner-Malware Tor2Mine die Lücken in der Netzwerksicherheit ausnutzt.

Es zielt speziell auf Systeme mit eingeschränkten Sicherheitsfunktionen ab, darunter einige Antiviren- und Anti-Malware-Software. Nach der Installation auf einem Server oder Computer sucht die Malware nach anderen Systemen, um ihren Krypto-Miner für maximale Gewinne zu installieren. Der offizielle Blogpost von Sophos liest:

Tor2Mine verwendet ein PowerShell-Skript, das versucht, den Malware-Schutz zu deaktivieren, eine Miner-Nutzlast auszuführen und Windows-Anmeldeinformationen zu sammeln. Mit diesen Anmeldeinformationen kann sich Tor2Mine selbst verbreiten und wird weiterhin andere Systeme im kompromittierten Netzwerk neu infizieren, wenn es nicht vollständig beseitigt wird und kein Malware-Schutz vorhanden ist.

Die schnelle Verbreitung von Tor2Mine erschwert die Entfernung

Eines der größten Bedenken bei Tor2Mine ist, dass es schwer zu fassen ist, sagt Gallagher. „Sobald es in einem Netzwerk Fuß gefasst hat, ist es ohne die Unterstützung von Endpoint Protection-Software und anderen Anti-Malware-Maßnahmen schwierig, es auszurotten“, fügte er hinzu.

Siehe auch  Coinbase führt eine Gehaltsscheck-Funktion für US-Benutzer ein

Gallagher fügte hinzu, dass sich Tor2Mine vom Ausgangspunkt der Kompromittierung seitlich ausbreitet. Daher kann es nicht einfach durch Patchen oder Bereinigen eines Systems beseitigt werden. Der Miner versucht ständig, andere Systeme im Netzwerk neu zu infizieren. Dies geschieht selbst dann, wenn der „Command-and-Control-Server für den Miner blockiert wurde oder offline geht“.

Das Mining von Malware-Anwendungen generiert normalerweise weitaus weniger Einnahmen als andere Angriffe. Daher neigen sie normalerweise dazu, sich schnell zu verbreiten, um so viele Systeme wie möglich anzugreifen, um den größten Gewinn zu erzielen.

Gallagher sagt, dass man einige Schlüsselmerkmale identifizieren muss, um herauszufinden, ob sie Opfer des Angriffs sind. Zum Beispiel eine ungewöhnlich hohe Auslastung der Rechenleistung, eine reduzierte Leistung oder höhere Stromrechnungen als üblich.

Der Datenschutz-Coin Monero (XMR) ist ein gutes Ziel für Angreifer und Cyberkriminelle. Dies liegt daran, dass die Adressen und Transaktionen der Monero-Wallet schwer nachzuverfolgen sind. Dies liegt daran, dass Monero Ringsignaturen und Stealth-Adressen verwendet. Dies verbirgt die Identitäten des Senders und des Empfängers vollständig.


Quelle: Crypto-News-Flash.com

Ähnliche Artikel

Kommentar verfassen

Schaltfläche "Zurück zum Anfang"
Schließen

Adblocker erkannt

Bitte den Adblocker deaktivieren, um alle Inhalte sehen zu können.
Webdesign Agentur Daniel Wom hat 5,00 von 5 Sternen 51 Bewertungen auf ProvenExpert.com