Voted Coins
follow us on twitter . like us on facebook . follow us on instagram . subscribe to our youtube channel . announcements on telegram channel . ask urgent question ONLY . Subscribe to our reddit . Altcoins Talks Shop Shop


This is an Ad. Advertised sites are not endorsement by our Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise Here

Author Topic: Где же прячутся серые майнеры? “  (Read 659 times)

Offline resistens

  • Legendary
  • *
  • Activity: 1266
  • points:
    900
  • Karma: 9
  • Trade Count: (0)
  • Referrals: 0
  • Last Active: March 04, 2019, 02:48:48 PM
    • View Profile

  • Total Badges: 14
    Badges: (View All)
    10 Posts First Post Fifth year Anniversary
Проблема серого майнинга по прежнему остается актуальной, а майнеры становятся все совершенне. Попробуем разобраться как же они маскируются после проникновения на компьютер пользователей.


Многие серые майнеры достаточно примитивны - они используют все доступные ресурсы техники жертвы, тем самым выдавая свое присутствие, при этом никак не маскируясь. Благодаря этому они очень легко выявляются и удаляются из системы. Но злоумышленники с каждым днем становятся все коварнее и придумывают все больше хитрых способов избежать обнаружения. Попробуем разобраться как же прячутся серые майнеры от бдительного ока антивирусов и внимательных пользователей.
Как это работает?
Одним из первых достаточно аккуратных зловредов был Trojan.BtcMine.1259, мишенью которого были компьютеры под управлением Windows и его основной целью - добыча Monero на зараженной технике.
Сразу после старта он проверяет заражена ли система, устанавливает достаточно серьезного трояна Gh0st RAT, предназначенного для полного контроля за системой жертвы. Далее он проверяет количество ядер процессора и только в случае, если вычислительная мощность процессора была больше заданной величины, выполняет запуск майнера, используя при этом не всю доступную мощность, а лишь определенный процент, чтобы не выдать своего присутствия. Таким образом, майнер не запускается на слишком “слабой” технике, на которой его работу было бы легко заметить, хотя при этом продолжает использоваться в качестве звена ботнет для других целей злоумышленников. При этом, троян отслеживает текущие процессы и, при запуске диспетчера задач, он завершает работу майнера, а после закрытия окна таск менеджера, снова запускает его.
Еще один метод самообороны майнеров (например, Trojan.BtcMine.1978) - запуск в качестве критического процесса, при принудительном завершении которого, система падает в BSoD (“Blue Screen of Death” - “Синий Экран Смерти”). Так, специалисты по безопасности компании “360 Total Security” обнаружили майнер WinstarNssmMiner внедряется в системный процесс svchost.exe, одновременно запуская майнер по добыче Monero и параллельный процесс, занимающийся отслеживанием активности антивирусов и программ мониторинга процессов и ресурсов. Процесс слежения отключает майнер при запуске антивируса Касперского или Avast. При запуске других антивирусов, троян забрасывает пользователя системными сообщениями об ошибках, блокирует работу программ и системы, а в некоторых случаях даже рушит систему в BSoD. По подсчетам специалистов, в первые 3 дня работы майнер добыл 133 коина Monero (что по текущему курсу составляет около 17 000 USD).
Несколько дней назад, аналитик портала Bleeping Computer Лоренс Абрамс (Lawrence Abrams) описал троян “WindowsRecoveryCleaner”. Его особенность в том, что он прекращает свою работу при запуске приложений, на чью работу может повлиять его деятельность, а в частности - популярных игр, требующих высокой производительности компьютера. Для этого троян создает задачу с угрожающим названием WindowsRecoveryCleaner, которая раз в минуту запускает процесс Iostream.exe, что позволяет майнеру запускаться очень быстро, в случае завершения его работы.
Сразу после старта, управляющее приложение Iostream внедряет код майнера в исполняемый системный файл C:\Windows\system32\attrib.exe (который используется для изменения атрибутов файлов и завершается сразу после успешной операции) и запускает его. После чего Iostream остается в памяти и следит за списком запущенных процессов. Как только среди них появляется Process Explorer, Task Manager, Process Monitor, Process Hacker, AnVir Task Manager, PlayerUnknown's Battlegrounds (PUBG), Counterstrike: Global Offensive, Rainbox Six, or Dota 2, он завершает свою работу (Iostream.exe) и работу майнера (attrib.exe). Системная задача WindowsRecoveryCleaner раз в минуту запускает управляющий процесс Iostream, который проверяет, запущено какое-либо приложение из "черного списка" и, если горизонт чист - запускает майнер. Данный троян является одним из самых современных и хитро спрятанных от пользователей.
Учатся прятаться не только сложные майнеры, глубоко зарывающиеся в систему, но и несложные javascript-майнеры. Так, в конце 2017, эксперт компании Malwarebytes Джером Сегура (Jerome Segura) обнаружил на сайте yourporn.sexy код браузерного майнера, который исполнялся не в основном окне браузера, а в новом окне, которое позиционируется в нижнем правом углу экрана (расположение вычисляется динамически в зависимости от размера экрана пользователя: горизонтальная позиция высчитывается как ширина экрана минус 100 пикселей, а вертикальная - высота экрана минус 40 пикселей).
Таком образом, у пользователей со стандартными настройками отображения панели задач, окно майнера оказывается срытым за панелью задач Windows. Злоумышленник использовал модифицированную версию javascript-майнера Coinhive, о котором мы уже рассказывали в нашей статье "Новый виток серого майнинга - браузерный майнинг". Паразитный скрипт не использует процессор на всю мощность, чем сильно снижает вероятность своего обнаружения. Благодаря тому, что он прячется в отдельном окне, скрытом от посторонних глаз, он продолжает свою работу даже после того, как пользователь закроет окно браузера при помощи кнопки "Х".
 Таким образом, даже если Вы закрыли все окна браузера, а Ваш компьютер все еще чем-то активно занят - обратите внимание, не активна ли иконка браузера в панели задач, а также проверьте список процессов в диспетчере задач и убедитесь, что там не осталось запущенных процессов Вашего браузера.
Для того, чтобы майнер было сложнее обнаружить в исходном коде страницы и он не был заметен на первый взгляд - скрипт может маскироваться под код Google Analytics. О подобном поведении впервые сообщили Windows Defender Security Intelligence в своем посте в Twiiter.
Как Вы могли убедиться, современные серые майнеры прячутся все лучше, зачастую жертвуя производительностью. На первый взгляд может показаться, что хакеры при этом теряют существенную часть прибыли. Но, на самом деле, это не так. Ведь им значительно выгоднее поддерживать огромную сеть зараженной техники, которая постоянно приносит небольшой доход, чем пожадничать и быть сразу же обнаруженным из-за большой загрузки процессора.
Способы "лечения.
Даже если Вы не боитесь серого майнинга и Вас не смущает излишняя загрузка Вашего устройства - необходимо обязательно полностью избавиться от проникшего на Вашу территорию трояна. Современные трояны-майнеры не приходят с одной лишь целью заработать на Ваших мощностях, при заражении на устройство устанавливается целый комплекс программного обеспечения удаленного управления, превращающий Ваше устройство в послушного бота большой сети. С его помощью злоумышленники имеют полный доступ ко всем Вашим файлам, могут запускать и убивать любые процессы в системе, менять их конфигурацию, инициировать любые сетевые соединения, участвуя в DDoS атаках.
Вместо стандартного приложения мониторинга процессов "Диспетчер Задач" в Windows, специалисты рекомендуют использовать "Process Explorer" от Microsoft. Данная программа позволяет точно узнать какое именно приложение использует тот или иной файл, она покажет какие именно библиотеки используются приложением, покажет его владельца и отобразит загрузку как центрального, так и графического процессора. С помощью "Process Explorer" даже не очень опытный пользователь сможет выявить непрошеного гостя. Также существует менее распространенное (что неплохо т.к. не все трояны о нем знаю и, соотвественно, не все от него прячутся) бесплатное решение "AnVir Task Manager, позволяющее мониторить все ресурсы и процессы в системе, подсказывает уровень их угрозы. Для более продвинутых пользователей существуют более сложные комплексы, например AIDA64, который обеспечивает комплексный обзор и диагностику всех особенностей компьютера, а также осуществляет мониторинг состояния системы в реальном времени, то есть отображает текущую нагрузку на ключевые узлы системы. Преимуществом данного комплекса является то, что существуют его версии как для Windows, так и для Android, iOS и Windows Phone.
Сейчас большинство антивирусных программ и комплексов умеют вычислять и обезвреживать скрытых майнеров, поэтому для защиты от них мы настоятельно рекомендуем использовать самое свежее защитное ПО и браузерные плагины блокировки javascript-майнинга. Но также нельзя терять бдительность и всегда продолжать следить за здоровьем своей системы самостоятельно.

https://forknews.io/security/001516-gde-zhe-pryachutsya-serye.html
■□■□■TARTARIA.CLOUD■□■□■ TELEGRAM, YOUTUBE, FACEBOOK, VK, НАШ ФОРУМ, ОСНОВНОЙ САЙТ
От 77% годовых гарантированно | Ежедневные выплаты | 5% и 3% от дохода реферала | Контракт 4 года

Altcoins Talks - Cryptocurrency Forum


This is an Ad. Advertised sites are not endorsement by our Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise Here


 

ETH & ERC20 Tokens Donations: 0x2143F7146F0AadC0F9d85ea98F23273Da0e002Ab
BNB & BEP20 Tokens Donations: 0xcbDAB774B5659cB905d4db5487F9e2057b96147F
BTC Donations: bc1qjf99wr3dz9jn9fr43q28x0r50zeyxewcq8swng
BTC Tips for Moderators: 1Pz1S3d4Aiq7QE4m3MmuoUPEvKaAYbZRoG
Powered by SMFPacks Social Login Mod