មេរោគ KingMiner Malware មានគោលដៅចំពោះ Windows Servers និងប្រើប្រាស់ CPU 100% ដើម្បីធ្វើការ Mine Monero

0

មេរោគ KingMiner ផ្តោតលើម៉ាស៊ីនបម្រើ Window Server និងប្រើប្រាស់ធនធាន CPU ទាំងមូលដើម្បី កប់មីន Monero ។ មេរោគនេះផ្តោតជាសំខាន់លើម៉ាស៊ីនបម្រើរបស់ Microsoft ដោយប្រើ IIS \ SQL ។  មេរោគនេះត្រូវកំណត់អត្តសញ្ញាណជាលើកដំបូងនៅក្នុងខែមិថុនា ឆ្នាំ 2018 ដោយអ្នកស្រាវជ្រាវ សន្តិសុខបង្កើត Checkpoint ដើម្បីការពារកំណែថ្មីរបស់ KingMiner ជាមួយគ្នានេះដែររកឃើញថា មេរោគនេះឆ្លងកាត់ម៉ាស៊ីនជាច្រើន។

KingMiner malware ទទួលលទ្ធភាពចូលប្រើម៉ាស៊ីនដោយប្រើវិធីបង្ខំ brute force ដើម្បីទាញយក ឯកសារ Windows Scriptlet file (.sct) នៅលើម៉ាស៊ីនជនរងគ្រោះ។

បន្ទាប់មកវានឹងរកឃើញស្ថាបត្យកម្ម CPU នៃម៉ាស៊ីនដែលមានមេរោគ និងទាញយកឯកសារ payload XML ផ្អែកលើស្ថាបត្យកម្ម CPU។ Download zip file ដែលទាញយកមាន 5 ឯកសារ។

config.json – ឯកសារកំណត់រចនាសម្ព័ន្ធរបស់ XMRig  CPU ។

md5.txt – ឯកសារអត្ថបទ Text file ដែលមានតែខ្សែអក្សរ “zzz ។

power.exe (ហៅថា fix.exe ក្នុងកំណែចាស់ older versions) – ឯកសារគោលដែលអាចប្រតិបត្តិ។ soundbox.dll / soundbox.dll – ឯកសារ DLL ដែលមានតួនាទីនាំចេញដោយ power.exe ។

x.txt / y.png – ឯកសារ blob គោលពីរ Binary។ ចំណាំ – នេះមិនមែនជាឯកសារ PNG ពិតទេ។  អ្នកស្រាវជ្រាវនិយាយថា power.exe ត្រូវប្រតិបត្តិបន្ទាប់មកវាបង្កើតកម្មវិធីរុករក XMRig miner និងបន្ថែមគន្លឹះនៅលើបញ្ជីឈ្មោះ និងប្រតិបត្តិមុខងារពី DLL files ។

មុខងារ King1 decodes ឯកសារ blob file ប្រព័ន្ធគោលពីរ x.txt & y.png ដែលជាកំណែម៉ាស៊ីនមេ របស់ XMRig CPU ដែលកែប្រែ។

ម៉ាស៊ីន XMRig CPU Miner រចនាឡើងដើម្បីប្រើប្រាស់តែ 75% នៃធនធាន CPU ប៉ុន្តែវាប្រើប្រាស់ 100% ។ មេរោគនេះកំពុងវិវឌ្ឍជានិច្ច ហើយវាមានកន្លែងដាក់សម្រាប់ប្រតិបត្តិការនាពេលអនាគត ឬ ការធ្វើបច្ចុប្បន្នភាពនាពេលខាងមុខដែលនឹងធ្វើឱ្យមេរោគនេះកាន់តែពិបាករកឃើញ៕

ប្រភព៖

https://gbhackers.com/kingminer-malware-windows/

LEAVE A REPLY

Please enter your comment!
Please enter your name here