Dexphot: Ein unsichtbarer Cryptojacker, der sich wie ein Lauffeuer ausbreitet

dexphot cryptojacker malware

Dexphot Malware kann die Ressourcen Ihres Systems ausnutzen und die Belohnungen abrufen, während Sie unter den unglücklichen Folgen leiden.

Nicht viele Menschen wissen, was Kryptojacking eigentlich ist, geschweige denn, warum sie sich darüber Sorgen machen sollten. Cryptojacking-Infektionen sind bösartige Programme, die die Verarbeitungsleistung Ihres Computers nutzen, um im Auftrag Dritter nach Kryptowährungen zu suchen.

Laut Microsoft sind an einem Tag fast 80.000 Benutzer infiziert

Im Gegensatz zu anderer Malware, die versucht, Daten zu stehlen, Dateien zu verschlüsseln oder einfach nur allgemeinen Schaden auf Ihrem Computer anzurichten, handelt es sich bei Dexphot um einen Cryptojacking-Virus, der speziell zur Bekämpfung der Kryptowährung entwickelt wurde. Diese Art von Schadprogramm nutzt Ihre Systemressourcen, um Einnahmen für die dahinter stehenden Personen zu generieren. Zu den Auswirkungen von Dexphot gehört die Zunahme der CPU- und GPU-Auslastung der Opfer. Infolgedessen reagiert Ihr System weniger schnell, was zu Verzögerungen, Abstürzen und sogar zu Datenverlusten führt. Durch das Cryptojacking von Malware wird auch der Energieverbrauch Ihres Computers erheblich erhöht, was zu höheren Stromrechnungen führt.

Diese Art von Krypto-Malware hat die Benutzer seit Oktober 2018 geplagt. Die Infektion erreichte jedoch zwischen Juni und Juli 2019 die höchste Aktivität. Laut Microsoft-Forschern gelang es Dexphot, in dieser Zeit mehr als 80.000 Benutzer an einem einzigen Tag zu treffen. Seitdem ist die tägliche Zahl der Opfer langsam zurückgegangen. Dies ist vor allem den Bemühungen der Sicherheitsexperten von Microsoft zu verdanken, die alles daran gesetzt haben, Sicherheitslücken zu schließen, um der Bedrohung entgegenzuwirken.

dexphot Schadaktionsdiagramm
Abbildung 1 - Erst am 18. Juni erreichten Dexphot-Infektionen erstaunliche 80.000. Quelle: Microsoft.

Experten auf diesem Gebiet begrüßen Dexphot als sehr geschickt darin, seine Existenz auf Ihrem PC zu verbergen. Sie geben an, dass die Malware "hochentwickelte Techniken" einsetzt, um ihre Erkennung nahezu unmöglich zu machen.

Wie infiltriert Dexphot ein System?

Wenn Sie ein Opfer von Dexphot sind und sich fragen, wie es auf Ihrem PC angekommen ist, ist die Antwort einfach. Dies geschieht in der Regel über die üblichen Tricks, zu denen die meisten Malware-Programme greifen - Spam-Kampagnen, Peer-to-Peer-Netzwerke, gefälschte Updates usw.

Es gab jedoch einige spezielle Infektionswege, die von Dexphot Dexphot verwendet wurden. Es ist bekannt, Computer zu nutzen, die zuvor mit einer anderen Art von Malware namens ICLoader infiziert wurden. ICLoader wird üblicherweise in Softwarepaketen installiert, in der Regel in Form von Raubkopien und Spielen.

Entwickelt, um zu bestehen und sich an Ihren Computer zu klammern

Indem schädlicher Code direkt in den Speicher des Systems geschrieben wird, kann Dexphot vor klassischen signaturbasierten Antivirenprogrammen verborgen bleiben. Es wird ein Vorgang verwendet, der als "Prozessaushöhlung" bezeichnet wird. Im Gegensatz zu der üblichen Methode, bei der ein Angreifer einen Computer infiziert, funktioniert die Prozessaushöhlung, indem er sich im Arbeitsspeicher (Random Access Memory, RAM) legitimer Prozesse versteckt. Schädliche Programme, die diese Technik verwenden, werden als "fileless Malware" bezeichnet und sind viel schwerer zu erkennen.

Dies ist jedoch nicht die einzige Option von Dexphot, um sich selbst zu verbergen. Dies kann auch dadurch erreicht werden, dass auf Polymorphismus zurückgegriffen wird. Einfacher ausgedrückt wird ein Array mit verschiedenen Namen für die schädlichen Dateien verwendet, die bei einem einzelnen Angriff verwendet werden. Nachdem dieser Angriff abgeschlossen ist, ändert die Malware die Dateinamen so, dass sie für den nächsten unterschiedlich sind, und verhindert so den Zugang zu Sicherheitsnetzen.

Ein weiteres Sicherheitsmerkmal der Malware sind geplante Aufgaben. Die Cyber-Bedrohung verwendet eine Reihe geplanter Aufgaben, um sicherzustellen, dass nach jedem Neustart des Systems ein dateienloser Reinfekt erfolgt.

Dexphot-Code
Abbildung 2.1 - Dieses Powershell-Skript wird zum Überwachen des Systems und zum erneuten Installieren der Malware verwendet, falls diese entfernt wurde. Quelle: Microsoft.

Dexphot Malware-Shell-Code
Abbildung 2.2 - Befehl, der geplante Tasks verwendet, um bei den anderen Methoden mehr Redundanz hinzuzufügen, schlägt fehl. Quelle: Microsoft.

Was tun, wenn Sie mit Dexphot infiziert sind?

Selbst wenn Sie es schaffen, Dexphot auf Ihrem PC zu entdecken, hat die Malware einen Plan dafür. Es ist ausfallsicher. Die Infektion stellt sicher, dass zwei Überwachungsdienste sowie drei böswillige Prozesse ausgeführt werden. Wenn einer der Prozesse heruntergefahren wird, werden alle schädlichen Funktionen beendet und das System wird erneut infiziert. Dies macht es für Sie ziemlich schwierig, ihn zu entfernen.

Wenn es darum geht, Themen im Internet zu recherchieren, nehmen Sie die Informationen, die Sie online finden, immer mit einem Körnchen Salz. Führen Sie zusätzliche Recherchen durch, bevor Sie etwas herunterladen. Klicken Sie nicht auf Websites oder Dateien, ohne sicherzustellen, dass diese zuverlässig sind. Vorsicht ist immer dein Freund. Es hilft Ihnen zu vermeiden, zu den 80.000 Opfern dieses fiesen Kryptominiers zu gehören.

December 17, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.