Dexphot

Dexphotマルウェアはかなり洗練された暗号通貨マイナーであり、Windowsを実行するマシンをターゲットとするようにプログラムされています。このタイプの脅威は通常非常によく似た方法で動作します。ホストに感染し、システムのコンピューティングパワーを使用して暗号通貨をマイニングし、マイナーのオペレーターに転送します。 Dexphot脅威は、2018年にマルウェア研究者のレーダーに最初に乗ったが、その活動は徐々に増加しており、2019年6月に最高点に達した。レポートによると、今年6月、伝えられるところによると、グロブの周り。

ユーザーとアナリストのレーダーの下にとどまる

Dexphotマイナーの作成者は、この脅威が被害者に検出されないようにするために多大な努力を払っています。これは、ファイルレスモードで機能することで実現されます。Dexphotマイナーは、まず侵入したホストにファイルを配置し、次にシステムのメモリに移動して、脅威のアクティビティの痕跡を残しにくくします。これにより、被害者が脅威を見つける可能性がはるかに低くなるだけでなく、マルウェアアナリストの仕事がはるかに困難になります。さらに、Dexphotマイナーの作成者は、正規のWindowsプロセスにコードを挿入し、それらを介して動作する脅威を可能にする「リビングオフザランド」と呼ばれる手法も実装しました。これに加えて、Dexphot暗号通貨マイナーは多態的に動作するように設計されています。これは、サイバーセキュリティのツールやアプリケーションに発見されるのを避けるために、Dexphotマイナーは定期的に署名、URL、名前を変更することを確認することを意味します。マルウェア対策ツールは、脅威を探す際にパターンの検出に依存することが多く、Dexphotマイナーはそのポリモーフィックな性質を使用して、侵害されたホストに存在する可能性のあるアンチウイルスアプリケーションを混乱させます。

永続性の獲得

Dexphot暗号通貨マイナーがシステムに侵入すると、Windowsレジストリキーを改ざんして永続性を確保します。また、この脅威は、さまざまなタスクをスケジュールすることにより、ユーザーがシステムを再起動するたびに実行されるようにします。問題のタスクはさまざまな目的に使用できます。それらのおかげで、Dexphotマイナーは、脅威が侵入先のコンピュータから完全に削除された場合でも、自身を更新し、ホストに再感染させることができます。後者は、暗号通貨マイナーの作成者がこれまでのところ多くないため、Dexphotマイナーの作成者がこの脅威の持続にどれだけの努力を払ったかを示しています。

Victimsハードウェアを使用して暗号通貨をマイニングする

永続性を獲得し、静かに動作するという点で印象的な機能にもかかわらず、Dexphotマイナーは本質的にはかなり基本的であり、この種のほとんどの脅威とそれほど違いはありません。マルウェアの研究者は、Dexphotマイナーが侵害されたホストの第2段階のペイロードとして配信されていると推測していますが、この理論はまだ確認されていません。マイナーがターゲットシステムに正常に植え付けられると、Dexphot脅威は被害者のハードウェアを使用して暗号通貨のマイニングを開始します。これはパフォーマンスの問題につながる可能性があるだけでなく、Dexphotマイナーが長時間実行されるとシステムの寿命を短くする可能性があります。

Dexphot暗号通貨マイナーは、かなり興味深い脅威であり、印象的な数のシステムに感染しています。おおよその数の犠牲者がいるにもかかわらず、Dexphot鉱夫の作者がこれまでにどれだけのお金を稼いだかは言えません。 Dexphotのような脅威からシステムを安全に保つために、正当なマルウェア対策セキュリティスイートをダウンロードしてインストールし、すべてのソフトウェアを定期的に更新することを忘れないでください。

トレンド

最も見られました

読み込んでいます...