មេរោគ KingMiner ផ្តោតលើម៉ាស៊ីនបម្រើ Window Server និងប្រើប្រាស់ធនធាន CPU ទាំងមូលដើម្បី កប់មីន Monero ។ មេរោគនេះផ្តោតជាសំខាន់លើម៉ាស៊ីនបម្រើរបស់ Microsoft ដោយប្រើ IIS \ SQL ។ មេរោគនេះត្រូវកំណត់អត្តសញ្ញាណជាលើកដំបូងនៅក្នុងខែមិថុនា ឆ្នាំ 2018 ដោយអ្នកស្រាវជ្រាវ សន្តិសុខបង្កើត Checkpoint ដើម្បីការពារកំណែថ្មីរបស់ KingMiner ជាមួយគ្នានេះដែររកឃើញថា មេរោគនេះឆ្លងកាត់ម៉ាស៊ីនជាច្រើន។
KingMiner malware ទទួលលទ្ធភាពចូលប្រើម៉ាស៊ីនដោយប្រើវិធីបង្ខំ brute force ដើម្បីទាញយក ឯកសារ Windows Scriptlet file (.sct) នៅលើម៉ាស៊ីនជនរងគ្រោះ។
បន្ទាប់មកវានឹងរកឃើញស្ថាបត្យកម្ម CPU នៃម៉ាស៊ីនដែលមានមេរោគ និងទាញយកឯកសារ payload XML ផ្អែកលើស្ថាបត្យកម្ម CPU។ Download zip file ដែលទាញយកមាន 5 ឯកសារ។
config.json – ឯកសារកំណត់រចនាសម្ព័ន្ធរបស់ XMRig CPU ។
md5.txt – ឯកសារអត្ថបទ Text file ដែលមានតែខ្សែអក្សរ “zzz ។
power.exe (ហៅថា fix.exe ក្នុងកំណែចាស់ older versions) – ឯកសារគោលដែលអាចប្រតិបត្តិ។ soundbox.dll / soundbox.dll – ឯកសារ DLL ដែលមានតួនាទីនាំចេញដោយ power.exe ។
x.txt / y.png – ឯកសារ blob គោលពីរ Binary។ ចំណាំ – នេះមិនមែនជាឯកសារ PNG ពិតទេ។ អ្នកស្រាវជ្រាវនិយាយថា power.exe ត្រូវប្រតិបត្តិបន្ទាប់មកវាបង្កើតកម្មវិធីរុករក XMRig miner និងបន្ថែមគន្លឹះនៅលើបញ្ជីឈ្មោះ និងប្រតិបត្តិមុខងារពី DLL files ។
មុខងារ King1 decodes ឯកសារ blob file ប្រព័ន្ធគោលពីរ x.txt & y.png ដែលជាកំណែម៉ាស៊ីនមេ របស់ XMRig CPU ដែលកែប្រែ។
ម៉ាស៊ីន XMRig CPU Miner រចនាឡើងដើម្បីប្រើប្រាស់តែ 75% នៃធនធាន CPU ប៉ុន្តែវាប្រើប្រាស់ 100% ។ មេរោគនេះកំពុងវិវឌ្ឍជានិច្ច ហើយវាមានកន្លែងដាក់សម្រាប់ប្រតិបត្តិការនាពេលអនាគត ឬ ការធ្វើបច្ចុប្បន្នភាពនាពេលខាងមុខដែលនឹងធ្វើឱ្យមេរោគនេះកាន់តែពិបាករកឃើញ៕
ប្រភព៖