Saltar al contenido

Malware de Criptomonedas: Utilizando técnicas inteligentes para evitar sospechas en criptominería

Cuando un usuario puede notar una alta utilización de sus recursos de CPU a menudo se les atribuye a procesos conocidos como juegos o aplicaciones exigentes, sin embargo, con el aumento del malware de criptomonedas, muchos usuarios pueden haber notado un aumento en la carga de su CPU y sospechar que algo no está bien con su computadora, lo que provoca una mayor investigación.

Si bien la mayoría de las aplicaciones se encuentran en el administrador de tareas o en el explorador de procesos. El malware de criptomonedas realmente termina cuando el usuario abre la aplicación que monitorea el uso de recursos de las otras aplicaciones. también termina cuando se ejecutan juegos o aplicaciones demandantes populares para ayudar a evitar causar alarma.

Investigando sobre el malware de criptomonedas

Cuando el minero se instala en la computadora de las víctimas, crea un archivo llamado Iostream.exe en C: \ ProgramData y se crea un planificador de tareas con el nombre de «WindowsRecoveryCleaner» que se inicia utilizando la línea de comando.

schtasks /create /tn WindowsRecoveryCleaner /tr «C:\ProgramData\Iostream.exe» /st 00:00 /sc daily /du 9999:59 /ri 1 /f

Una vez que se inicia la aplicación, se inserta en un C: \ Windows \ System32 \ attrib.exe legítimo y attrib.exe no terminará a menos que se termine manualmente. Cuando se ejecuta, el minero ejecutará una secuencia de comandos de fondo que en realidad determina si terminará o no.

El minero comprueba si hay aplicaciones demandantes de recursos populares en ejecución, de ser así, el minero supervisa la aplicación hasta que se cierra. Una vez que la aplicación se cierra, el minero comenzará a extraer de nuevo.

Este método ayudará al minero a no ser detectado ya que el malware de criptomonedas solo se ejecuta en los momentos en que no se detecta una mayor utilización de la CPU. La lista actual de aplicaciones y juegos es pequeña, de modo que el minero solo se limita a aplicaciones específicas.

Si detecta procesos en Process Explorer, Task Manager, Process Monitor, Process Hacker, AnVir Task Manager, PlayerUnknown’s Battlegrounds (PUBG). Así como Counterstrike: Global Offensive, Rainbox Six o Dota 2. Este terminará attrib.exe e Iostream. exe procesos.

Fuente: latesthackingnews

Descubre:

Encuentra en el Chatbot Messenger la mejor forma de comunicarte con tus clientes y aliados, haz clic

Recomendaciones que te pueden interesar: