Консультант по информационной безопасности из Бельгии обнаружил необычный скрипт для Windows-консоли PowerShell. Ксавье Мертенс (Xavier Mertens) сообщил о зловреде, который маскируется под драйвер принтера, а после установки запускает программу для генерации Monero.

Майнер не только использует ресурсы компьютера для обогащения своего владельца, но и вступает в конкуренцию с другими процессами за доступные вычислительные мощности. Попав на устройство, он сканирует активные приложения и выгружает из памяти те, которые могут помешать ему максимально занять ЦП.

Код зловреда содержит список некритичных для работы Windows процессов, которые, тем не менее, могут серьезно нагрузить компьютер. Любопытно, что скрипт ищет и завершает не только обычные программы, но и трояны, которые используются для генерации криптовалюты.

Перечень конкурирующих приложений, зашитый в исходниках зловреда, довольно обширен и включает в себя 34 наименования. Сам майнер отображается в диспетчере задач как AMDDriver64. Вредоносная программа имеет два варианта — для 32-разрядной и 64-разрядной версий Windows. На компьютер загружаются файлы hpdriver.exe или hpw64.exe соответственно.

Зловред генерирует Monero для одного-единственного кошелька, адрес которого указан в его коде. На данный момент аккаунт активен и продолжает пополняться криптовалютой.

Установить личность злоумышленника сложно: одним из главных достоинств XMR является ее анонимность. Этим нередко пользуются киберпреступники — именно эти электронные деньги добывали мошенники, которые разместили зловред на серверах компаний Илона Маска.

На днях стало известно о майнере, который раздавали под видом торрентов. Подвергаются атакам и мобильные устройства: например в феврале пользователи Android добывали электронные деньги для злоумышленников, пока разгадывали капчу. Во всех случаях речь идет именно о Monero, которая постепенно становится одной из самых криминальных валют мира.

Категории: Аналитика, Вредоносные программы