首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

病毒伪装成APEX游戏辅助,常驻电脑进行挖矿

近期,火绒威胁情报系统监测到Rozena挖矿病毒正通过伪装成APEX游戏辅助进行传播。该病毒被激活后,会通过各种手段常驻用户计算机中,并在后台利用受害者终端进行挖矿,对用户构成较大的威胁。...查杀图 该病毒的执行流程,如下图所示: 执行流程图 一 样本分析 Rozena挖矿病毒使用多种混淆手段来对抗如:字符串混淆,将所有字符串都进行加密来防止被杀毒软件特征识别,相关代码,如下图所示:...字符串混淆 为了避免用户层被 hook 的敏感函数检测到敏感行为,Rozena使用syscall直接系统调用,绕过应用层的一些检测,相关代码,如下图所示: 使用syscall进行系统调用 Rozena挖矿病毒启动后...傀儡进程注入 在看门狗(WatchDog)中每隔5秒进行检测一次,任务计划和updater.exe是否被删除,如果被删除就会创建一个新的,查看,相关代码,如下图所示: 持久化代码 使用相同的注入手段将挖矿程序...(XMRig)注入进Explorer中,火绒剑查看进程的信息,如下图所示: 火绒剑进程信息 通过查看该进程的字符串信息可知,该挖矿程序为XMRig 6.19.3,如下图所示: XMRig版本信息

24940
您找到你想要的搜索结果了吗?
是的
没有找到

黑客通过MSSQL暴破远控电脑,并部署勒索和挖矿

一旦黑客攻击成功,其不仅可以远控用户电脑进行任意操作,还可以下发 Mallox 勒索和挖矿软件,并且这些软件都经过了多层混淆加密,进一步增加了杀毒软件的检测难度,对用户构成较大的威胁。...该病毒的执行流程,如下图所示: 病毒传播流程图 火绒工程师通过对用户电脑登录日志的审查,发现了黑客进行暴破攻击的痕迹,如下图所示: 黑客暴破攻击日志 该黑客团伙通过MSSQL暴破成功后,下发的勒索和挖矿软件都经过了多层混淆加密...一 样本分析 后门模块 当黑客成功对目标MSSQL数据库进行暴破后,会通过执行CMD命令来下载、执行后门模块来控制受害者电脑,相关CMD命令,如下图所示: 执行的CMD命令 模块2R186ED5.exe...Autoit脚本引擎相关文件到temp目录下并通过CMD执行脚本文件,火绒剑监控到的行为,如下图所示: 火绒剑监控到的行为 脚本文件进行了简单的混淆,执行后会释放Autoit引擎并执行Autoit脚本,...C&C服务器还会下发挖矿模块,相关CMD命令,如下图所示: CMD命令 恶意模块TR1355CG.exe运行以后,会释放挖矿程序XmRig到TEMP目录下并运行,火绒剑监控到的行为,如下图所示: 火绒剑行为监控

17140

你的电脑适合挖矿还是感染恶意软件?由它来决定

近期,安全研究专家发现了一款非常有意思的恶意软件,它会根据目标用户的电脑配置来决定到底用哪个方案来从用户身上牟利。...勒索软件可以锁定你的电脑,并通过对数据进行加密来阻止你访问自己电脑中的文件,直到你向攻击者支付赎金才行,而非法挖矿软件利用的是目标用户设备的CPU算力以及电能来挖加密货币。...但是,锁定目标用户的电脑并不一定能够给攻击者带来利益,因为很多用户的电脑中并没有存储多少有价值的东西,因此很多攻击者便开始通过利用目标设备的CPU和电能来赚钱,也就是所谓的恶意挖矿。...2.安装加密货币挖矿软件:若目标系统中没有跟“比特币”相关的内容,而设备又拥有两个或以上的逻辑处理器。...如果系统感染了挖矿软件,它便会使用MinerGate工具在后台挖XMR、XMO换个DSH等加密货币。 ?

43030

矿机和普通电脑区别_计算机挖矿是什么意思

原标题:处理的挖矿机能当家用电脑用吗?现在购买划算吗? 目前市场上的矿机主要分为两类,一类是PC架构的矿机,另一类是基于ASIC芯片的专业矿机。...一般PC架构的矿机可以当做家用电脑用,但cpu性能较弱,功耗较高。基于ASIC芯片的专业矿机由于没有显卡,不支持主流的桌面操作系统,,所以无法当普通电脑使用。...基于PC架构的矿机可以作为普通电脑使用,但cpu性能较弱,功耗较高!...由于pc架构的矿机cpu性能较弱,显卡存在潜在风险,并不是特别适合作为普通电脑使用。...由于目前比特币等数字货币价格暴跌,很多矿机都被当做废品出售,专业矿机由于无法作为普通电脑使用,基本没有什么价值。

1.9K30

腾讯安全:游戏私服捆绑传播挖矿木马,已感染超5000台电脑

近日,腾讯安全威胁情报中心检测到黑产通过某网络游戏私服传播挖矿木马和远程控制木马,已有超5000台电脑中招,腾讯安全提醒企业及个人用户提高警惕,采用专业安全产品进行防护。...随着游戏启动,木马程序执行后会释放大灰狼远控木马DhlServer.exe,并利用远控木马的下载执行功能继续下载门罗币挖矿木马ws.exe,腾讯安全威胁情报中心将其命名为MoyuMiner。...一旦感染该病毒,在大灰狼远控木马安装后会完全控制用户系统,上传用户文件,窃取隐私,并在用户电脑下载安装其他木马,利用用户电脑作为跳板攻击其它系统。...而门罗币挖矿木马运行后,也会增加系统资源消耗,影响游戏软件的流畅运行,给企业和个人用户带来诸多不良影响。...对于未上云的企业,T-Sec高级威胁检测系统、T-Sec终端安全管理系统能对MoyuMiner相关挖矿协议、大灰狼远控协议特征进行识别检测,并为企业终端提供全面的防毒杀毒、防入侵、漏洞管理、基线管理等能力

4K31

蠕虫病毒“RoseKernel”迅速蔓延 政企单位网络易被攻击 ​

病毒入侵电脑后,会同时执行“挖矿”(门罗币)、破坏Windows签名校验机制、传播后门病毒等系列恶意行为。...由于病毒通过文档、外设等企业常用办公工具传播,加上病毒入侵电脑后会对其同一个网段下的所有终端同时暴力破解密码,因此政府、企业、学校、医院等局域网机构面临的威胁最大。...病毒入侵电脑后,会窃取数字货币钱包,还会利用本地计算资源进行“挖矿”(门罗币),并结束其它挖矿程序,以让自己独占计算机资源,使“挖矿”利益最大化。...隐藏挖矿程序 盗窃数字货币钱包 DM6331.TMP 中的病毒代码在执行后会遍历受害者磁盘目录,用来偷取数字货币钱包,感染用户网站首页文件,但是会绕过系统目录和360目录。...结束其他挖矿程序 劫持Office快捷方式 DM6331.TMP 在执行后会将带有宏的Word文档(rknrl.TMP1)和Excel文档(rknrl.TMP2)拷贝到Office目录下,然后遍历桌面目录

1.3K40

电脑如何连接云服务器 云服务器租用的价格都怎么样

关于电脑互联网,这的确是一个虚无缥缈的东西,我们看不见摸不着,但是它又能够把我们的生活全部都连接在一起。...电脑如何连接云服务器呢?一般个人租用云服务器价格都是怎样的呢? 电脑如何连接云服务器 电脑如何连接云服务器?...如果是我们国内的用户,只需要打开电脑主机,点击开始程序页面,选择附件中的远程桌面连接,然后就能看到个人的云服务器IP了,输入相应的用户名和密码就可以自动连接登录上。...云服务器租用的价格都怎么样 如果个人想租用服务器的话,在租用的时候也是分很多租赁档次的,可以根据服务器的成本来定价。...以上就是关于电脑如何连接云服务器的相关内容,服务器在各位身边用处确实越来越广泛,只要是关于互联网上的东西,都少不了云服务器,那么关于这方面的知识,大家也可以在网上进行搜索和查找。

34K20

看看影音恶意挖矿行为分析

经过远程调试分析发现是看看影音在后台偷偷利用用户电脑的运算资源进行以太币(一种类似比特币的数字货币)挖矿导致。 ?...顾名思义,这个模块可以通过远程配置来控制用户电脑上运行不同的模块,比如升级、修复、广告弹窗、推广安装等,也包括挖矿。...Deploy64.dll加载起来后就开始执行真正的挖矿代码了,是导致GPU使用率大增、电脑过热、C盘可用空间变小的真正元凶。...Deploy64.dll分析 Deploy64.dll加载后会创建2个线程:CSafeRT::MonitorThread和EthThread。...挖矿开始后会在用户目录下生成Ethash目录,其中的挖矿数据文件格式如下,单个文件大小超过1.5GB。同时造成用户电脑GPU占用率飙升,电脑发热增大等现象。 ?

1.3K80

警惕流行BT客户端μTorrent,它可能正在你的电脑上安装比特币挖矿

最近安装或者更新流行BT下载客户端μTorrent 3.4.2 Build 28913的童鞋们要注意了,因为你可能已经在不经意间安装了一个比特币挖矿机。...捆绑安装 最近安装或者更新流行的BitTorrent客户端μTorrent 3.4.2 Build 28913的互联网用户,将会得到一个令人不愉快的“惊喜”——该应用程序在你的电脑上安装了一个比特币挖矿机...同时向μTorrent捆绑挖矿机软件,将极大地降低电脑的性能。...Freebuf科普:比特币挖矿机 比特币挖矿机,就是用于赚取比特币的电脑,这类电脑一般有专业的挖矿芯片,多采用烧显卡的方式工作,耗电量较大。...所以挖矿机Epic Scale的安装似乎是有选择性地发生,并不是在所有电脑上都会安装——嗯,很“机智”的流氓做法。

1.4K100

蠕虫病毒“柠檬鸭”持续扩散 多种暴破方式攻击用户电脑

该病毒入侵用户电脑后,会执行挖矿模块,同时还会通过多种方式在网络中进行横向传播。该病毒在2019年被首次发现,至今依然在不断扩大其影响范围。火绒安全软件(个人版、企业版)可查杀该病毒。 ?...病毒入侵用户电脑后,会执行木马下载器PowerShell脚本。该脚本运行后会下载执行挖矿模块和病毒传播模块。...根据火绒此前报告显示(详见资料1),近年来通过暴破方式入侵电脑进行挖矿的蠕虫病毒呈增长趋势。而企业内经常存在密码强度弱、密码复用等安全问题。...(详见资料2) 补充资料1: 《新型蠕虫病毒攻击服务器 政企电脑变矿机》 《蠕虫病毒"RoseKernel"迅速蔓延 政企单位网络易被攻击》 补充资料2: 《火绒产品公告——企业版推出“终端动态认证”...该脚本经过多次混淆,运行后会下载执行病毒传播模块(if.bin)和挖矿模块(m6.bin, m6g.bin)。在利用被攻陷主机资源挖矿的同时,还会继续尝试入侵网络内的主机进行横向传播。

1.6K40

想要“挖矿”致富?小心这些方式让你被挖矿,让别人致富!

以BTC Guild矿池为例,打开网页-->注册-->下载比特币挖矿器-->设置-->点挖矿。 很快,你的电脑显卡会进入全速运行状态,机器温度升高,风扇转速提高。 挖矿开始了。...,使电脑出现卡顿。...目前,门罗币也成为黑客最喜欢挖的一类币,据腾讯电脑管家安全专家分析,主要原因是因为比特币挖矿难度太大,需要专业的矿机,而门罗币挖掘难度相对较小,普通的PC电脑就可以挖掘。...用户只要打开这个软件就必须授予相应的权限,在软件获得权限后会自动“伪装”成为杀毒软件,表面上看起来对手机一点害处都没有,甚至还会帮助手机清理其他的流氓软件,但是一旦获取足够的权限和信任,用户就会收到乱七八糟的短信和电话...四:政府官员 可怕的是,这些挖矿的连政府部门的电脑都不放过!

1.9K20

木马到底是什么,看完这个你还说和你没关系吗?

安全软件会检测到病毒类后会显示对应的病毒类型(如下图),一般见到病毒名里有“Trojan”的就是“木马病毒”了。 ? 木马 这个名字来源于古希腊传说——特洛伊木马。...和故事中的“木马”一样,计算机病毒中的“木马”也是通过伪装自身吸引用户下载,执行,随后进入到电脑中的。 现在最为流行木马就是“挖矿木马”了,随着加密货币价格的攀升,国内外频频爆出各种“挖矿木马”事件。...例如火绒此前报道过的《知名激活工具KMS内含“挖矿病毒” 通过各大搜索引擎传播》就是将“挖矿木马”植入了知名激活工具KMS,当用户下载安装此带毒工具后,挖矿木马也会入侵电脑,利用用户的电脑资源,为黑客“...挖矿”赚钱。...有的病毒作者还会直接使用“漏洞”或者暴力破解等技术,主动出击,攻破用户电脑“植入”木马,不需要用户自己运行木马。例如,此前火绒报道过的“隐匿者”。

3.5K10

“大黄蜂”远控挖矿木马分析与溯源

技术分析: 通过分析发现,该木马启动后,会释放多个可执行文件,我们按其 实现的不同的 功能,将这些可 执行程序,划分为远控模块、挖矿模块和清理模块三个模块,分别用于远程控制、虚拟货币挖矿以及删除清理文件以躲避查杀...挖矿模块 木马启动后会在%TEMP%目录下释放xmrigbu.exe 可执行文件,该可执行文件首先会将自身复制到%windir%\w1ninit.exe : ?...w1ninit.exe运动后会创建%TEMP%\win1nit\win1nit.exe用于 挖矿,该文件由UPX加壳 保护。...通过分析发现,%TEMP%\win1nit\win1nit.exe 会首先访问服务器获取挖矿信息,包括矿池、矿工ID等,随后会配置好参数进行挖矿 : ? ? ?...通过以上的溯源分析,我们可以得到该木马作者的基本画像: 年龄:18岁 地址:福建泉州市 爱好:黑客工具、论坛;王者荣耀 目前,腾讯电脑管家和哈勃分析系统均可以准备识别该类病毒,安装电脑管家的用户无需担心感染该病毒

2.1K70

《绝地求生》辅助程序暗藏挖矿木马

巨大的利润吸引越来越多的挖矿者投入更多的计算资源挖矿,并将算盘打到广大网友头上。...腾讯电脑管家近日捕获的HSR币挖矿木马,隐藏在“绝地求生”辅助程序中,而由于“绝地求生”对电脑性能要求较高,不法分子瞄准”绝地求生”玩家电脑,相当于找到了“绝佳”的挖矿机器。...辅助启动后会拷贝系统的白文件,覆盖到当前目录tlwgft.dat,默认拷贝mshat.exe。如果拷贝失败,则从内置列表依次拷贝,可被利用的系统文件列表如下: ?...但巨大的利益驱使不法分子在12月25号重新开放辅助及挖矿功能。 ? 根据留下的社交群号码,找到多个超级群,且这些超级群也都是满员状态。 ? 从创建日期看,有些是挖矿木马投放当天创建的。...3、 机器卡慢时应立即查看CPU使用情况,若发现可疑进程可及时关闭; 4、 不浏览色情、辅助等被标记为不可信的网站; 5、 不使用辅助及来路不明的软件,使用软件前先用安全软件进行扫描,使用腾讯电脑管家拦截查杀该类挖矿木马

1.4K70

“太极挂机”软件圈钱骗局:披着网赚外衣的“三合一”挖矿木马

包括“太极挂机软件”在内的多款类似恶意程序一旦被用户下载并安装,不但会大量占用CPU资源进行挖矿操作,还会在用户机器上传播Ramnit感染型木马,更有甚者,直接给电脑添加上MBR密码使用户无法正常登录系统...图2 一、挖矿行为: 程序运行后检测没有被调试后便开始挖门罗币,挖门罗币的矿池、钱包等信息: ? 图3 ? 图4 挖矿时CPU几乎被100%占用: ?...图7 二、添加开机MBR锁密码: 该挂机程序当检测到有调试类程序运行时则会立即修改电脑的MBR添加密码并退出挖矿程序,被修改MBR后需要输入其设置的随机密码才能正常开机!! ? 图8 ?...图12 挂机挖矿程序运行后会在 Program Files 目录下创建 Microsoft\DesktopLayer.exe 可执行程序。...图14 结语: 随着虚拟币的兴起,巨大利益催生了挖矿黑色产业链,不法分子开始尝试“不同寻常”的挖矿之路,让人防不胜防。

2K40

《绝地求生》辅助程序暗藏挖矿木马

巨大的利润吸引越来越多的挖矿者投入更多的计算资源挖矿,并将算盘打到广大网友头上。...腾讯电脑管家近日捕获的HSR币挖矿木马,隐藏在“绝地求生”辅助程序中,而由于“绝地求生”对电脑性能要求较高,不法分子瞄准”绝地求生”玩家电脑,相当于找到了“绝佳”的挖矿机器。...辅助启动后会拷贝系统的白文件,覆盖到当前目录tlwgft.dat,默认拷贝mshat.exe。如果拷贝失败,则从内置列表依次拷贝,可被利用的系统文件列表如下: ?...但巨大的利益驱使不法分子在12月25号重新开放辅助及挖矿功能。 ? 根据留下的社交群号码,找到多个超级群,且这些超级群也都是满员状态。 ? 从创建日期看,有些是挖矿木马投放当天创建的。 ?...不给不法分子可乘之机; 3、 机器卡慢时应立即查看CPU使用情况,若发现可疑进程可及时关闭; 4、 不浏览色情、辅助等被标记为不可信的网站; 5、 不使用辅助及来路不明的软件,使用软件前先用安全软件进行扫描,使用腾讯电脑管家拦截查杀该类挖矿木马

1.5K70

比特币和区块链(4):比特币成功的不可复制性

所以这一篇文章的主要目的是探讨一下比特币到底是怎么样就变成不可取代了。 1 从技术层面来说,比特币网络的共识,依赖于全网络里面有多数的好人节点在按照好人模式工作。...3 要回答这个问题,我们首先要考虑一下比特币网络怎么样才有价值。简单来说,如果比特币网络不和现实世界发生任何实体经济上的接触,那么比特币网络是没有太多价值的。可能最多也就是一个Q币的角色。...那么比特币经过这么多年的发展,是怎么样从这种状态过渡到比特币很值钱,有很多人去挖矿,比特币网络很稳定,更多的人用比特币做现实世界的交易,比特币更值钱的状态的?...其次是历次木马黑电脑,无论是MongoDB数据被清除,还是个人电脑文件被加密,黑客都要求支付比特币解密等等。 所以一定程度上来说,我们的确可以看到比特币在现实世界里和实物,或者说实体经济产生了连接。...但是不管怎么样,比特币是蓬勃发展了。比特币怎么就蓬勃发展到今天,也是一件说不清楚的事情。阴谋论的版本里肯定会说是某超级大国一路扶持的结果,坚信自由主义的人则觉得这是乌邦托的胜利。

1.1K70
领券