360 Total Security Blog

KomarMiner – ein Mining-Trojaner, der sich als Cracking-Software ausgibt – breitet sich aus

360 Security Center hat vor Kurzem einen Typ schadhafter Mining-Trojaner erkannt, der sich als übliche Cracking-Software zur Massenverbreitung ausgibt. Derzeit hat das Schutzprogramm bereits eine Abwehr gegen Killer gebildet. Es empfiehlt sich, keine Software von unbekannten Quellen herunterzuladen. Laden Sie Software am besten von der offiziellen Website des Anbieters herunter.

Analyse
KomarMiner Trojan gibt sich als verschiedene Cracker-Downloader aus. Hier einige übliche Dateinamen:

kirrak+party+(2018)+telugu+full+movie+watch+online.exe

SOLIDWORKS 2017 PRO CRACK FREE DOWNLOAD.EXE

TCS GSM Drivers Pack Solution 2018 Free Download.exe

9NLHMRZOMS.EXE

PAYSAFECARD+CODES+GENERATOR+2018+8211+UNLIMITED+CODE+LIST.EXE

Nach dem Ausführen des Crackers wird der Trojaner zu %UserProfile%\appdata\local\temp\27777.exe heruntergeladen und die Hauptaufgabe von 27777.exe besteht im Herunterladen der Trojaner-Dateien aus dem Internet.

Die Download-Adresse lautet:
http://letmecheckyou.be/build.exe

„Nach dem Herunterladen wurde es in C:\ProgramData\Komar.exe freigegeben. Die Datei kopiert sich selbst in
%UserProfile%\AppData\Roaming\amd64_microsoft-windows-ucx-classextension_31bf3856ad364e35_10.0.17134.228_none_a6a5cb47f54600db\xactengine2_5-jiPDATE.exe“

Die Hauptaufgabe dieses Dokuments ist das Herunterladen des Mining-Moduls. c:\programdata\{8ciarraz-1nwj-316j-3q8c-tk5f8kmquyh5}\t9eg.exe

Der Trojaner hat eine Anti-Fehlerbehebungsfunktion. Unter Annahme, dass die Register wie Dr0 nicht leer sind, wurde erkannt, dass der Debugger den Schließbefehl ausführen wird:

Lesen Sie die Systemkonfiguration des Nutzers:

Ähnliche CPU zu:

Ähnliches Betriebssystem zu:

Ähnliche Grafiken zu:

Laden Sie es nach dem Splicing auf den Server des Trojaners hoch.

Erstellen Sie eine Aufgabe, um das Element zu starten und Zugriffsberechtigungen einzurichten:

Finden Sie den Prozessmanager über den Fenstertitel und beenden Sie den Prozess:

Erkennen Sie Ereignisse bei Prozesstools, z. B. im Prozessmanager ProcessHacker.

Erhalten Sie Mining-Informationen, senden Sie ein Pixel und aktualisieren Sie das System automatisch über das Internet
Die Information des Mining-Orts: xmr.pool.minergate.com:45700

Account: oli21on21@gmail.com

Finden Sie die Art der Grafikkarte heraus und laden Sie dann das passende Mining-Programm herunter:

Erinnerung
In letzter Zeit ist dieser Mining-Trojaner sehr aktiv. Man kann ihm nur schwer aus dem Weg gehen. Nutzern wird daher geraten, Fehler in Microsoft-Anwendungen oder Anwendungen von Dritten zeitnah zu beheben. Wenn Nutzer ihre Computer als zu langsam empfinden, empfehlen wir einen Scan mit 360 Total Security. Außerdem sollten Nutzer sicherstellen, dass ihr Antivirenprogramm immer abwehrbereit ist. 360 Total Security hat zudem die Schutzfunktion für Mining-Trojaner eingeführt. Sie bietet Nutzern einen umfassenden Schutz vor Mining-Trojanern von diversen Quellen. Sobald diese Funktion aktiviert ist, fängt 360 Total Security alle Angriffe von Mining-Trojanern ab und schützt den Computer des Nutzers.