XMRig

XMRig 説明

PCのセキュリティ研究者は、XMRigerに関連する感染の報告を受けています。この感染はコンピュータに表示され、削除するのが非常に困難です。これは、XMRigとルートキットの脅威との関連が原因である可能性があります。これにより、コンピューターユーザーや従来のマルウェア対策ソフトウェアがXMRigと戦うことが非常に困難になる傾向があります。 XMRigは特にマイナーであり、感染したコンピューターユーザーを使用して暗号通貨であるMoneroをマイニングすることにより、コンピューターユーザーを犠牲にしてお金を稼ぐために使用されるタイプの脅威です。 XMRigは追加のシステムリソースを使用して被害者からそれらを奪うため、XMRigはコンピュータの過熱とパフォーマンスの低下を引き起こす可能性があります。 PCセキュリティ研究者は、XMRigのような脅威に対処する際に、ルートキット対策機能を備えた信頼性の高いセキュリティプログラムを使用するようにコンピュータユーザーにアドバイスします。

XMRigの脅威

これらのような暗号通貨が生成される方法は、マイナーを使用してコンピューターの処理時間とリソースを現金化することであるため、MoneroおよびBitCoinマイナーは必ずしも安全ではありません。ただし、詐欺師は、被害者のコンピューターに密かにインストールし、被害者のリソースを使用して暗号通貨をマイニングすることで利益を上げますが、すべての利益は自分たちに残します。 XMRigは、被害者のコンピュータ上でXMRig32.exeという名前の実行可能ファイルとして実行されます。 Monero通貨マイナーはオンラインで無料で入手でき、コンピューターユーザーはそれをダウンロードして自分で暗号通貨をマイニングできます(ただし、非常に多くのリソースを使用するため、これは通常、平均的なコンピューターユーザーにはメリットがありません)。 XMRigをインストールすると、コンピュータの処理能力が大量に消費されます。多くの場合、影響を受けるコンピュータのGPUおよびCPUリソースの80%以上が使用されます。 XMRigは、Moneroを生成する通貨取引を実行しますが、影響を受けるコンピューターの消費電力を増やしたり、高温で実行したり、その他のさまざまな問題を引き起こしたりするため、コンピューターのライフサイクルが低下し、効果的に使用することが非常に困難になる可能性があります。 。

XMRigが詐欺師によってどのように悪用されているか

誰でもXMRigをダウンロードして使用してMoneroを生成できますが、詐欺師はXMRigのカスタムバージョンを作成して、これらの攻撃の独自のバージョンを実行できます。プログラマーは、メインのXMRig実行可能ファイルを変更して、他のコンピューターユーザーのシステムにインストールし、XMRigに利益と生成された通貨を詐欺師に中継させることができます。 XMRigで多数のコンピューターを危険にさらすことにより、詐欺師は、同時に感染した多数のコンピューターの総合力を活用して、コンピューターユーザーを犠牲にして多額のお金を稼ぐことができます。 XMRigは、他の脅威と組み合わせて使用して、コンピューターをより効果的に攻撃したり、XMRigの削除をより困難にしたりすることもできます。たとえば、XMRigをルートキットと組み合わせて使用すると、コンピューターユーザーが従来のマルウェア対策ソフトウェアを使用してXMRigを監視および削除するのを防ぐことができます。 XMRigは次のディレクトリにインストールされます。

C:\ Users \ Cyphred \ AppData \ Roaming \ AppDat

さまざまなXMRig攻撃および感染に関連付けられているファイルは次のとおりです。

Qt5Network.dll
cudart64_60.dll
d.bat
dhide.vbs
esso.bat
example32.cmd
libcrypto-1.0.0.dll
msvcr110.dll
qt5core.dll
qwindows.dll
start64.exe
system.exe

XMRigの変更バージョンは、InternetExplorerの更新プログラムまたは同様のソフトウェアに偽装されている可能性があります。コンピュータユーザーは、コンピュータの動作が不十分で不規則に動作していることを観察できますが、攻撃の理由やコンピュータのパフォーマンスの低下を理解するために、これらの脅威についての知識がない場合があります。コンピューターがXMRigによって侵害された場合、マルウェア対策プログラムがXMRigの攻撃を支援するために使用されるルートキットを検出し、XMRig暗号通貨に関連付けられているIPアドレスを識別してブロックできるようにすることが重要です。マイニング。感染したコンピューター上のXMRigが、コマンドおよび制御サーバーと通信し、詐欺師が攻撃の利益にアクセスできるようにするために使用される可能性があります。