Tor2Mine erntet CPU-Ressourcen, um Monero abzubauen

Cryptocurrency-Mining-Malware ist nach wie vor einer der heißesten Trends bei Cyberkriminellen. Diese Art von Malware arbeitet geräuschlos auf infizierten Geräten und nutzt ihre Hardware aus, um Kryptowährungen zu schürfen. Eine der beliebtesten Familien dieses Typs heißt Tor2Mine und zielt auf alle Arten von Windows-Geräten ab. Sobald es ein System infiziert, beginnt es, die CPU zu verwenden, um für Monero, auch bekannt als XMR, zu minen – eine auf den Datenschutz ausgerichtete Kryptowährung.

Wie wird Tor2Mine verbreitet?

Malware dieser Art konzentriert sich darauf, so viele Benutzer wie möglich zu infizieren, um die Gewinne ihrer Schöpfer zu maximieren. Die Tor2Mine zum Beispiel kann durch gefälschte Downloads, Raubkopien, irreführende Werbung oder E-Mail-Spam verbreitet werden. Es besitzt auch ein wurmähnliches Modul, mit dem es sich seitlich über infizierte Netzwerke ausbreiten kann. Sobald es beispielsweise ein System infiltriert, scannt es das Netzwerk nach anderen zugänglichen oder anfälligen Geräten und versucht, diese ebenfalls zu infizieren.

Es ist wichtig zu erwähnen, dass Tor2Mine schon seit einiger Zeit aktiv ist. Natürlich wird es weiterhin regelmäßig aktualisiert. Zu den neuesten Innovationen, für die die Entwickler verantwortlich sind, gehört die Ausführung eines PowerShell-Skripts. Es soll mehrere Aufgaben ausführen – Anti-Malware-Dienste deaktivieren, die Nutzlast ausführen und versuchen, Windows-Anmeldeinformationen zu kapern. Wenn es der Nutzlast dank der gestohlenen Zugangsdaten gelingt, Administratorrechte zu erlangen, könnte sie weitere Systeme im Netzwerk infizieren.

Die Präsenz von Tor2Mine zu erkennen ist ohne den Einsatz automatisierter Tools schwierig. Normalerweise tarnt es sich als legitimer Windows-Dienst oder -Prozess, der nicht auffällt. Das einzige Merkwürdige, das Benutzer möglicherweise bemerken, ist die intensive CPU-Auslastung durch bestimmte Prozesse. Einige Versionen von Tor2Mine sind jedoch in der Lage, die Mining-Aufgabe vorübergehend zu unterbrechen, wenn Ressourcenüberwachungstools wie der Task-Manager geöffnet sind – eine weitere clevere Möglichkeit, der Erkennung zu entgehen.

Glücklicherweise sind Tor2Mine und ähnliche Kryptowährungs-Miner mit der Verwendung seriöser Antivirensoftware leicht zu stoppen.

December 7, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.