Analisado por: Alyssa Christelle Ramos   

 Plataforma:

Linux

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Coinminer

  • Destrutivo:
    Não

  • Criptografado:
    Não

  • In the Wild:
    Sim

  Visão geral

Canal de infecção: Fallen gelassen von anderer Malware, Aus dem Internet heruntergeladen

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Stiehlt bestimmte Daten vom System und/oder dem Benutzer.

Verbindet sich mit einer bestimmten Website, um Daten zu versenden und zu empfangen.

  Detalhes técnicos

Tipo de compactação: 3,922,304 bytes
Tipo de arquivo: ELF
Residente na memória: Sim
Data de recebimento das amostras iniciais: 08 maio 2020
Carga útil: Connects to URLs/IPs, Collects system information

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Datendiebstahl

Stiehlt folgende Daten:

  • CPU Information
  • Memory information
  • Status of all mounted file systems

Andere Details

Verbindet sich mit der folgenden Website, um Daten zu versenden und zu empfangen:

  • {BLOCKED}.{BLOCKED}.87.231

Es macht Folgendes:

  • Accepts the following configuration files:
    • {Coinminer Directory}\config.json
  • It uses the following default details on its coin mining routine if parameter is not specified:
    • URL: xmr-eu1.nanopool.org
    • coin: monero
    • User: {BLOCKED}wS3gXfsgR7fgXeGP4KAXtQTXJfkicBoRSHXwGbhVzj1JXZRJRhbMrvhxvXvgbJuyV3GGWzD6JvVMuQwAXxLZmTWkb
    • Password: mine
  • Accepts the following parameters:
    • -o, --url=URL=URL of mining server
    • -a, --algo=ALGO=specify the algorithm to use; cryptonite, cryptonite-light, cryptonite-heavy
    • --coin=COIN=specify coin instead of algorithm
    • -u, --user=USERNAME=username for mining server
    • -p, --pass=PASSWORD=password for mining server
    • -O, --userpass=U:P=username:password pair for mining server
    • -k, --keepalive=send keepalived packet for prevent timeout (needs pool support)
    • --nicehash=enable nicehash.com support
    • --rig-id=ID=rig identifier for pool-side statistics (needs pool support)
    • -r, --retries=N=number of times to retry before switch to backup server (default: 5)
    • -R, --retry-pause=N =time to pause between retries (default: 5)
    • --user-agent=set custom user-agent string for pool
    • --donate-level=N=donate level, default 5%% (5 minutes in 100 minutes)
    • --donate-over-proxy=N=control donate over xmrig-proxy feature
    • --no-cpu=disable CPU mining backend
    • -t, --threads=N=number of CPU threads
    • -v, --av=N=algorithm variation, 0 auto select
    • --cpu-affinity=set process affinity to CPU core(s), mask 0x3 for cores 0 and 1
    • --cpu-priority=set process priority (0 idle, 2 normal to 5 highest)
    • --cpu-max-threads-hint=N=maximum CPU threads count (in percentage) hint for autoconfig
    • --cpu-memory-pool=N=number of 2 MB pages for persistent memory pool, -1 (auto), 0 (disable)
    • --cpu-no-yield=prefer maximum hashrate rather than system response/stability
    • --no-huge-pages=disable huge pages support
    • --asm=ASM=ASM optimizations, possible values: auto, none, intel, ryzen, bulldozer
    • --randomx-init=N=threads count to initialize RandomX dataset
    • --randomx-no-numa=disable NUMA support for RandomX
    • --randomx-mode=MODE=RandomX mode: auto, fast, light
    • --randomx-1gb-pages=use 1GB hugepages for dataset (Linux only)
    • --randomx-wrmsr=N=write custom value (0-15) to Intel MSR register 0x1a4 or disable MSR mod (-1)
    • --randomx-no-rdmsr=disable reverting initial MSR values on exit
    • -S, --syslog=use system log for output messages
    • -l, --log-file=FILE=log all output to a file
    • --print-time=N=print hashrate report every N seconds
    • --no-color=disable colored output
    • --verbose=verbose output
    • -c, --config=FILE=load a JSON-format configuration file
    • -B, --background=run the miner in the background
    • -V, --version=output version information and exit
    • -h, --help=display this help and exit
    • --dry-run=test configuration and exit
    • --export-topology=export hwloc topology to a XML file and exit

  Solução

Mecanismo de varredura mínima: 9.850
Primeiro arquivo padrão VSAPI: 15.868.05
Data do lançamento do primeiro padrão VSAPI: 14 maio 2020
VSAPI OPR Pattern Version: 15.869.00
VSAPI OPR Pattern veröffentlicht am: 15 maio 2020

Step 1

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als Coinminer.Linux.MALXMR.UWEKP entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.

Step 2

TREND MICRO MOBILE SECURITY LÖSUNG

Die integrierte Lösung von Trend Micro für mobile Geräte bietet automatische Virensuche in Echtzeit zum Schutz von Wireless-Geräten vor Internet- oder Datei-basiertem bösartigem Code oder Viren.

Laden Sie die neueste Trend Micro Sicherheitslösung von dieser Website herunter.


Participe da nossa pesquisa!