Hacker zielen mit einem Cryptominer auf Gaming-PCs ab

Als Spieler gibt es bestimmte Dinge, die Sie niemals tun dürfen, wenn Sie Ihr Gerät vor bösartigen Programmen schützen möchten. Wie beim Herunterladen von Spielen aus unbekannten Quellen müssen Sie auch beim Herunterladen kostenloser Spiele von Torrents oder anderswo vorsichtig sein. Die jüngste Enthüllung, wie Hacker Spieler angreifen, ist eine düstere Erinnerung daran, wie Malware ein System infiltriert.

Hacker zielen mit einem Cryptominer auf Gaming-PCs ab

Neue berichten zeigt an, dass ein Cryptominer Rechenressourcen erntet und über herunterladbare Spiele verbreitet wird. Die Malware mit dem Namen „Crackonosh“ scheint die Gerätesicherheit wie Antivirus zu deaktivieren, um eine Erkennung zu vermeiden und ohne Eingriff weiter zu funktionieren.

Was ist ein Cryptominer?

Der Begriff Mining bezieht sich auf den Prozess der Herstellung von Kryptowährung. Die verschiedenen Kryptowährungen, die es heute auf der Welt gibt, basieren auf der Blockchain-Technologie. Die „Coins“ werden generiert, indem komplexe mathematische Probleme gelöst werden, um einen Block zu verifizieren und der Blockchain hinzuzufügen. 

Da Mathematik sehr komplex ist, erfordert es eine große Menge an Rechenleistung, um die Arbeit zu erledigen. Darüber hinaus nimmt die Komplexität der Generierung neuer Münzen mit der Zeit zu und erfordert möglicherweise spezialisiertere Hardware. 

In seiner Blütezeit sah Bitcoin, wie Menschen aus der ganzen Welt in Scharen in diese Kryptowährung investierten, die schnell wertvoller wurde. Wenn Sie vor sechs Jahren 1 BTC zu einem bestimmten Preis gehalten hätten, wäre dieser im Jahr 40 auf fast 2021 $ geschätzt worden. Bei einem damaligen Wert von 1000 $ pro Münze hätte sich Ihr Besitz vervierzigfacht. Es sollte also klar sein, warum Kryptowährungs-Mining so lukrativ ist. 

Also, was ist die eine Sache, die bei Bergleuten und Spielern beliebt ist? Grafikkarte. Die Hardware wird verwendet, um das Videospielerlebnis auf dem Bildschirm zu betreiben, und eignet sich auch hervorragend zum Mining. Anstatt teure Grafikkarten mit besserer Hashrate zu kaufen und sich mit enormen Stromrechnungen auseinanderzusetzen, haben böswillige Akteure einen Weg gefunden, die Millionen von Gaming-PCs auf der Welt zu sabotieren. 

Cryptominer ist eine Art von Malware, die einen Computer infiltriert und seine Rechenressourcen verwendet, um Kryptowährung zu schürfen, und das alles ohne das Wissen des Benutzers. Es gibt jedoch einige Anzeichen, die verraten, ob Ihr PC infiziert ist. 

Wie Cracknosh Gaming-PCs infiziert

Der Bericht ist das Ergebnis einer Untersuchung von Avast, nachdem mehrere Benutzer ungewöhnliches Verhalten bei der Verwendung seiner Antivirenanwendung gemeldet hatten. Die Beschwerden ergaben, dass der Ordner von Avast leer war, obwohl das Antivirenprogramm installiert war. In einer der Beschwerden wurde erwähnt, wie der Benutzer einige Spiele über Torrents auf seinen PC heruntergeladen hat. 

Die eingehende Recherche ergab einen Cryptominer, der ordnungsgemäß benannt wurde Crackonosh weil es möglich ist Tschechische Herkunft. Die Malware wird über diese kostenlosen Spiele verteilt und installiert sich selbst, wenn der Benutzer die heruntergeladenen Dateien entpackt und das Setup ausführt. 

Es nimmt mehrere Änderungen am Betriebssystem vor, um sicherzustellen, dass es unbemerkt gedeihen kann. Denken Sie daran, je mehr Rechenleistung jemand hat, desto einfacher ist es, nach Kryptowährung zu schürfen. Die infizierten PCs bauen über das Internet ein Botnetz auf. Die Malware enthält den berüchtigten Coinminer XMRig. Es fügt einen Eintrag in die Windows-Registrierung ein, um es beim Start auszuführen. Dadurch kann sich der infizierte PC mit anderen infizierten PCs auf der ganzen Welt verbinden. 

Es nimmt mehrere Änderungen am Betriebssystem vor, um sicherzustellen, dass es unbemerkt gedeihen kann. Denken Sie daran, je mehr Rechenleistung jemand hat, desto einfacher ist es, nach Kryptowährung zu schürfen. Die infizierten PCs bauen über den Interrupt ein Botnetz auf. Dadurch kann sich der infizierte PC mit anderen infizierten PCs auf der ganzen Welt verbinden. 

Durch das Auslaugen von Rechenressourcen ist die Leistung Ihres Gaming-PCs der Gnade des Miners ausgeliefert. Es hat sich bisher mehr als angesteckt 222,000-Computer weltweit, verdienen eine satte $2,000,000 der Monero Kryptowährung. Noch besorgniserregender ist die Tatsache, dass diese Malware seit 2018 in freier Wildbahn ist. 

So identifizieren Sie einen Cryptominer auf Ihrem PC

Die fragliche Malware infiziert einen PC und deaktiviert dann Sicherheitsfunktionen, um den Betrieb im Stealth-Modus fortzusetzen. Einige technisch versierte Benutzer sind in der Lage, unbekannte Prozesse zu erkennen, die im Task-Manager ausgeführt werden. Daher tarnt sich die Malware, indem sie unter der Verkleidung legitimer Windows-Prozesse wie z winlogi.exe

Hier sind einige Anzeichen dafür, dass Ihr PC infiziert ist: 

  • Geringe Leistung

Der einzige Zweck eines Mining-Programms besteht darin, Rechenressourcen auszulaugen; Es lässt Ihre CPU und Grafikkarte auch im Leerlauf des PCs auf Hochtouren laufen. Anzeichen wie zu lange Laden von Ordnern und Programmen, träge Grafikleistung und abstürzende Programme sind die üblichen Anzeichen in diesem Fall. 

Führen Sie Task Manager und stellen Sie fest, ob Ihre CPU oder GPU mit Spitzenleistung läuft. Wenn Sie nicht über Windows 10 oder höher verfügen, installieren Sie Programme von Drittanbietern wie z CoreTemp zur CPU-Überwachung u MSI Nachbrenner zur GPU-Überwachung. 

  • Installierte Programme funktionieren nicht

Wie im Verhalten von Crackonosh zu sehen ist, versucht die Malware, alle installierten Antiviren und Windows Defender zu löschen, nachdem sie einen Speicherplatz auf dem Computer belegt haben. Wenn mehrere Programme nicht funktionieren oder einen Fehler ausgeben, dass die .exe des Programms nicht gefunden werden konnte, dann stimmt etwas nicht. Programme verschwinden nicht von selbst, es sei denn, sie werden deinstalliert. 

  • Unbekannte Prozesse

Während Crackonosh sich vor aller Augen versteckt, indem es unter legitim klingenden Windows-Prozessen läuft, ist dies bei anderen Krypto-Minern möglicherweise nicht der Fall. Rufen Sie den Task-Manager auf, wechseln Sie zur Registerkarte Leistung und klicken Sie auf Ressourcenmonitor öffnen. Sehen Sie sich die Liste der Prozesse an, die Ressourcen auslaugen. Sie können den Namen dieses Prozesses nachschlagen, um zu überprüfen, ob er legitim ist oder nicht. 

So verhindern Sie Malware-Infektionen

Torrents sind eine Brutstätte für Malware. Da sich jeder anmelden und ein Programm oder Spiel hochladen kann, damit andere es herunterladen können, bietet es Angreifern ein einfaches Einfallstor. Die Faszination kostenloser Spiele zeigt sich in der Tatsache, dass beliebte Spiele wie Grand Theft Auto V jederzeit von Tausenden von Spielern gesät und ausgelaugt werden. 

Es ist extrem gefährlich, etwas von einer Drittanbieterquelle wie Torrents herunterzuladen. Es ist vergleichbar mit dem Herunterladen eines schädlichen E-Mail-Anhangs von einem unbekannten Absender. 

Ein Antivirus ist ein Tool, das Ihr Gerät vor Bedrohungen schützt. Es überwacht ausführbare Dateien und Programme im Speicher auf potenziell bösartige Elemente. Haben Sie immer einen Virenschutz auf Ihrem Gerät, auch wenn Sie keine Apps und Spiele von Torrents herunterladen. Es sind nicht nur Downloads, sondern Malware kann Ihr Gerät über Medien wie USB-Laufwerke und andere Computer im Netzwerk infiltrieren. 

Zusammenfassung

Zusätzlich zu einem robusten Antivirenprogramm sollten Sie es mit den neuesten Malware-Signaturen auf dem neuesten Stand halten. Daten sind ein wertvolles Gut und können kompromittiert werden, wenn es eine Schwachstelle gibt. Verwenden ein Gaming-VPN um Ihren Internetverkehr zu sichern, wenn Sie über Wi-Fi-Netzwerke im Internet surfen, um zu verhindern, dass böswillige Akteure private Informationen stehlen oder Ihr Surferlebnis im Internet beeinflussen.

Übernehmen Sie noch heute die Kontrolle über Ihre Privatsphäre! Entsperren Sie Websites, greifen Sie auf Streaming-Plattformen zu und umgehen Sie die ISP-Überwachung.

Erhalten Sie FastestVPN
BLOSS NICHTS VERPASSEN
Erhalten Sie die trendigen Posts der Woche und die neuesten Ankündigungen von FastestVPN über unseren E-Mail-Newsletter.
am linken Bildschirmrand.

5 1 bewerten
Artikelbewertung

Du könntest Auch gerne

Abonnieren
Benachrichtigung von
Gast
0 Ihre Nachricht
Inline-Feedbacks
Alle Kommentare anzeigen