Tor2Mine zbiera zasoby procesora, aby wydobywać Monero
Szkodliwe oprogramowanie do wydobywania kryptowalut nadal jest jednym z najgorętszych trendów wśród cyberprzestępców. Ten rodzaj złośliwego oprogramowania działa dyskretnie na zainfekowanych urządzeniach i wykorzystuje ich sprzęt do wydobywania kryptowaluty. Jedna z popularnych rodzin tego typu nazywa się Tor2Mine i jest przeznaczona dla wszystkich rodzajów urządzeń z systemem Windows. Po zainfekowaniu systemu zaczyna wykorzystywać procesor do wydobywania Monero, znanego również jako XMR – kryptowaluty skoncentrowanej na prywatności.
Jak rozprzestrzenia się Tor2Mine?
Malware tego typu skupia się na infekowaniu jak największej liczby użytkowników w celu maksymalizacji zysków jego twórców. Na przykład Tor2Mine może być rozprzestrzeniany za pośrednictwem fałszywych pobrań, pirackich treści, zwodniczych reklam lub spamu e-mail. Posiada również moduł podobny do robaka, który umożliwia rozprzestrzenianie się na boki w zainfekowanych sieciach. Na przykład, gdy zinfiltruje system, przeskanuje sieć w poszukiwaniu innych dostępnych lub podatnych na ataki urządzeń i spróbuje je również zainfekować.
Należy wspomnieć, że Tor2Mine był aktywny od jakiegoś czasu. Oczywiście nadal otrzymuje regularne aktualizacje. Niektóre z najnowszych innowacji, za które odpowiadają jego twórcy, obejmują wykonanie skryptu PowerShell. Ma na celu wykonanie kilku zadań – wyłączenie usług anty-malware, wykonanie ładunku i próbę przejęcia danych uwierzytelniających Windows. Jeśli ładunek zdoła uzyskać uprawnienia administracyjne dzięki skradzionym poświadczeniom, może zainfekować więcej systemów w sieci.
Wykrycie obecności Tor2Mine jest trudne bez użycia zautomatyzowanych narzędzi. Zazwyczaj maskuje się jako legalna usługa lub proces systemu Windows, który się nie wyróżnia. Jedyną dziwną rzeczą, jaką użytkownicy mogą zauważyć, jest intensywne użycie procesora przez niektóre procesy. Jednak niektóre wersje Tor2Mine są w stanie tymczasowo zawiesić zadanie wydobycia, gdy narzędzia do monitorowania zasobów, takie jak Menedżer zadań, są otwarte – kolejny sprytny sposób na uniknięcie wykrycia.
Na szczęście Tor2Mine i podobne koparki kryptowalut można łatwo zatrzymać za pomocą renomowanego oprogramowania antywirusowego.