XMRig

XMRig Descripción

Los investigadores de seguridad de PC han recibido informes de infecciones que involucran a XMRiger, que aparecerán en una computadora y luego serán muy difíciles de eliminar. Esto puede deberse a una asociación entre XMRig y una amenaza de rootkit, que tiende a hacer que sea muy difícil para los usuarios de computadoras y el software anti-malware tradicional combatirlo. XMRig es un minero específicamente, un tipo de amenaza que se usa para ganar dinero a expensas de los usuarios de computadoras al usar a los usuarios de computadoras infectados para extraer Monero, una criptomoneda. XMRig puede hacer que una computadora se sobrecaliente y funcione mal, ya que XMRig usa recursos adicionales del sistema, quitándolos a la víctima. Los investigadores de seguridad de PC aconsejan a los usuarios de computadoras que se aseguren de utilizar un programa de seguridad confiable que posea capacidades anti-rootkit cuando se enfrenten a amenazas como XMRig.

Cuán amenazador es XMRig

Los mineros de Monero y BitCoin no son necesariamente inseguros, ya que la forma en que se generan monedas criptográficas como estas es mediante el uso de mineros para monetizar el tiempo y los recursos de procesamiento de las computadoras. Sin embargo, los estafadores ganarán dinero con ellos instalándolos en las computadoras de las víctimas de forma encubierta y luego utilizando los recursos de las víctimas para extraer criptomonedas, pero guardándose todas las ganancias para ellos. XMRig se ejecuta como un archivo ejecutable llamado XMRig32.exe en la computadora de la víctima. El minero de moneda Monero está disponible gratuitamente en línea, y los usuarios de computadoras pueden descargarlo para extraer criptomonedas por sí mismos (sin embargo, dado que usa tantos recursos, esto generalmente no es rentable para el usuario promedio de computadoras). Una vez que se instala XMRig, ocupará una gran cantidad de la potencia de procesamiento de la computadora, en muchos casos más del 80% de los recursos de GPU y CPU de la computadora afectada. XMRig llevará a cabo transacciones de divisas que generarán Monero, pero también harán que la computadora afectada consuma más energía, funcione a temperaturas más altas y presente varios otros problemas, que pueden disminuir el ciclo de vida de la computadora y hacer que sea muy difícil de usar de manera efectiva. .

Cómo los estafadores abusan de XMRig

Si bien cualquiera puede descargar y usar XMRig para generar Monero, los estafadores pueden crear versiones personalizadas de XMRig para llevar a cabo sus propias versiones de estos ataques. Los programadores pueden modificar el archivo ejecutable principal de XMRig para instalarlo en los sistemas de otros usuarios de computadoras, haciendo que XMRig transmita cualquiera de las ganancias y la moneda generada a los estafadores. Al comprometer numerosas computadoras con XMRig, los estafadores pueden ganar grandes cantidades de dinero a expensas de los usuarios de computadoras, aprovechando el poder combinado de numerosas computadoras infectadas simultáneamente. XMRig también puede usarse junto con otras amenazas para atacar una computadora de manera más efectiva o hacer que XMRig sea más difícil de eliminar. Por ejemplo, XMRig puede usarse junto con rootkits para evitar que los usuarios de computadoras observen y eliminen XMRig con el software anti-malware tradicional. XMRig se instalará en el siguiente directorio:

C: \Users\Cyphred\AppData\Roaming\AppDat

Los archivos que se han asociado con varios ataques e infecciones XMRig diferentes incluyen:

Qt5Network.dll
cudart64_60.dll
d.bat
dhide.vbs
esso.bat
ejemplo32.cmd
libcrypto-1.0.0.dll
msvcr110.dll
qt5core.dll
qwindows.dll
start64.exe
system.exe

Las versiones modificadas de XMRig pueden disfrazarse como actualizaciones de Internet Explorer o software similar. Los usuarios de computadoras pueden observar que sus computadoras funcionan de manera deficiente y errática, pero es posible que no estén al tanto de estas amenazas para comprender el motivo del ataque o el bajo rendimiento de sus computadoras. Si su computadora ha sido comprometida por XMRig, es importante asegurarse de que su programa anti-malware pueda detectar los rootkits que se utilizan para ayudar a XMRig en su ataque, así como identificar y bloquear las direcciones IP asociadas con la criptomoneda XMRig. minería, que puede ser utilizada por XMRig en la computadora infectada para comunicarse con su servidor de Comando y Control y permitir que los estafadores accedan a las ganancias del ataque.

Deja una Respuesta

NO use este sistema de comentarios para soporte o preguntas de facturación. Para problemas de facturación, consulte nuestra página "¿ Preguntas o problemas de facturación?". Para problemas de facturación, consulte nuestra página "Preguntas o Problemas de Facturación?". Para consultas generales (quejas, legal, prensa, marketing, derechos de autor), visite nuestra página "Consultas y Comentarios".


HTML no está permitido.