Dexphot: невидимый Cryptojacker, который распространяется как лесной пожар

dexphot cryptojacker malware

Вредоносные программы Dexphot могут использовать ресурсы вашей системы и получать выгоды, в то время как вы страдаете от печальных последствий.

Не многие люди знают о том, что на самом деле представляет собой криптовалюта, не говоря уже о том, почему они должны быть обеспокоены этим. Криптозаконные заражения - это вредоносные программы, использующие вычислительную мощность вашего компьютера для майнинга криптовалют от имени третьей стороны.

По данным Microsoft, за один день заражено около 80 000 пользователей

В отличие от других вредоносных программ, которые пытаются украсть данные, зашифровать файлы или просто нанести серьезный ущерб вашему компьютеру, Dexphot - это, в частности, вирус для криптовалюты, созданный для майнинга криптовалюты. Этот тип вредоносных программ использует преимущества ваших системных ресурсов для получения дохода для людей, стоящих за ним. Эффект Dexphot включает увеличение использования ЦП и ГП жертвы. В результате ваша система становится менее отзывчивой, что приводит к задержкам, сбоям и даже потере данных. Криптозакрытие вредоносных программ также значительно увеличит энергопотребление вашего компьютера, что приведет к увеличению счетов за электроэнергию.

Эта разновидность криптографического вредоносного ПО преследует пользователей с октября 2018 года, однако заражение достигло пиковой активности в период с июня по июль 2019 года. По словам исследователей Microsoft, за это время Dexphot смог заразить более 80 000 пользователей за один день. С тех пор, как число жертв достигло этой отметки, число жертв постепенно уменьшалось. Во многом это связано с усилиями экспертов по безопасности Microsoft, которые усилили и сделали все возможное, чтобы исправить уязвимости в своих усилиях по борьбе с угрозой.

таблица вредоносных действий dexphot
Рисунок 1. Только 18 июня число случаев заражения Dexphot достигло 80 000 Источник: Microsoft.

Эксперты в этой области приветствуют Dexphot как весьма искусного в сокрытии своего существования на вашем ПК. Они утверждают, что вредоносное ПО использует «сложные методы», чтобы сделать его обнаружение практически невозможным.

Как Dexphot проникает в систему?

Если вы оказались жертвой Dexphot и удивляетесь, как она попала на ваш компьютер, ответ прост. Обычно это делается с помощью обычной хитрости, к которой прибегает большинство вредоносных программ - спам-кампаний, одноранговых сетей, поддельных обновлений и т. Д.

Тем не менее, существуют некоторые специфические пути заражения, используемые Dexphot Dexphot. Известно, что он использует компьютеры, которые ранее были заражены другим видом вредоносного ПО ICLoader. ICLoader обычно устанавливается в пакетах программного обеспечения, обычно это пиратское программное обеспечение и игры.

Предназначен для сохранения и привязки к вашему компьютеру

Запуская вредоносный код прямо в системную память, Dexphot может оставаться скрытым от классических сигнатурных антивирусных программ. В нем используется операция, известная как «блокирование процесса». В отличие от обычного метода, в котором злоумышленник используется для заражения компьютера, блокировка процесса выполняется путем сокрытия в оперативной памяти (ОЗУ) легитимных процессов. Вредоносные программы, использующие эту технику, называются «вредоносными программами без файлов», и их гораздо сложнее обнаружить.

Тем не менее, это не единственный способ Dexphot скрыть себя. Это также можно сделать, прибегая к полиморфизму. Проще говоря, он использует массив разных имен для вредоносных файлов, используемых в одной атаке. После того как эта атака завершена, вредоносная программа меняет имена файлов, чтобы они отличались для следующей, что препятствует доступу к сетям безопасности.

Еще одна отказоустойчивая вредоносная программа - это запланированные задачи. Киберугроза использует серию запланированных задач, чтобы после каждой перезагрузки системы происходило повторное заражение без файлов.

код dexphot
Рисунок 2.1. Этот скрипт Powershell используется для мониторинга системы и переустановки вредоносного ПО, если оно удалено. Источник: Microsoft.

код оболочки вредоносного ПО dexphot
Рисунок 2.2 - Команда, которая использует запланированные задачи для добавления избыточности в другие методы, завершается неудачей. Источник: Microsoft.

Что делать, если вы заражены Dexphot

Даже если вам удастся обнаружить Dexphot, скрывающийся на вашем ПК, у вредоносной программы есть план на это. Он имеет отказоустойчивость. При заражении обязательно запускаются две службы мониторинга, а также три вредоносных процесса. Если один из его процессов отключается, он прекращает работу всех вредоносных функций и переинфицирует вашу систему, что делает его довольно сложным для избавления от него.

Когда дело доходит до исследования предметов в Интернете, всегда принимайте информацию, которую вы найдете в сети, с небольшим количеством соли. Сделайте дополнительное исследование, прежде чем загружать что-либо. Не нажимайте на сайты или файлы, не убедившись в их надежности. Осторожно всегда твой друг. Это поможет вам избежать вступления в ряды 80 000 жертв этого противного криптоминера.

December 17, 2019
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.