Tor2Mine récolte des ressources CPU pour exploiter Monero

Les logiciels malveillants d'extraction de crypto-monnaie continuent d'être l'une des tendances les plus en vogue parmi les cybercriminels. Ce type de malware fonctionne silencieusement sur les appareils infectés et exploite leur matériel pour extraire la crypto-monnaie. L'une des familles populaires de ce type s'appelle Tor2Mine et cible toutes sortes d'appareils Windows. Une fois qu'il infecte un système, il commence à utiliser le processeur pour extraire Monero, également connu sous le nom de XMR - une crypto-monnaie axée sur la confidentialité.

Comment se propage Tor2Mine ?

Les logiciels malveillants de ce type visent à infecter autant d'utilisateurs que possible afin de maximiser les profits de leurs créateurs. Le Tor2Mine, par exemple, peut se propager par le biais de faux téléchargements, de contenu piraté, de publicités trompeuses ou de courrier indésirable. Il possède également un module de type Worm, qui lui permet de se propager latéralement sur les réseaux infectés. Par exemple, une fois qu'il s'est infiltré dans un système, il analysera le réseau à la recherche d'autres appareils accessibles ou vulnérables et tentera également de les infecter.

Il est important de mentionner que Tor2Mine est actif depuis un certain temps. Bien entendu, il continue de recevoir des mises à jour régulières. Certaines des dernières innovations dont ses créateurs sont responsables incluent l'exécution d'un script PowerShell. Il est destiné à effectuer plusieurs tâches : désactiver les services anti-programme malveillant, exécuter la charge utile et tenter de pirater les informations d'identification Windows. Si la charge utile parvient à obtenir des privilèges administratifs grâce aux informations d'identification volées, elle pourrait infecter davantage de systèmes sur le réseau.

Repérer la présence de Tor2Mine est difficile sans l'utilisation d'outils automatisés. En règle générale, il se déguise en service ou processus Windows légitime qui ne se démarque pas. La seule chose étrange que les utilisateurs pourraient remarquer est l'utilisation intensive du processeur par certains processus. Cependant, certaines versions de Tor2Mine sont capables de suspendre temporairement la tâche d'exploration de données lorsque des outils de surveillance des ressources tels que le gestionnaire de tâches sont ouverts - un autre moyen intelligent d'échapper à la détection.

Heureusement, Tor2Mine et les mineurs de crypto-monnaie similaires peuvent être facilement arrêtés à l'aide d'un logiciel antivirus réputé.

December 7, 2021
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.