Forskerne på israelsk baseret cybersecurity firma Check Point Software Technologies siger, at en forholdsvis ny form for krypteringsvindel, dubbed KingMiner, er “udvikling”.

I en undersøgelse notat på torsdag, firmaets Ido Solomon og Adi Ikan sagde, at KingMiner, en monero mining malware, der først blev vist for omkring seks måneder siden, ændrer sig gennem tiden for at undgå at blive opdaget- endda erstatte ældre versioner af sig selv, at den møder på værtsmaskiner .

Forskerne sagde:

“Malware tilføjer løbende nye funktioner og bypass-metoder for at undgå emulering. Hovedsagelig manipulerer den de nødvendige filer og skaber en afhængighed, som er kritisk”

Som et resultat af disse taktikker bliver malware også registreret af sikkerhedssystemer ved “betydeligt” reducerede satser.

Malware er normalt rettet mod Microsoft-servere (overvejende IIS \ SQL), og mens den konfigurere til at udnytte 75 procent af offerens maskines CPU-kapacitet til minedrift, bruger den faktisk op hele 100 procent.

For at bevare sin hemmelighed ses KingMiner også at bruge en privat minedrift for at undgå at blive opdaget som også har sin API slukket.

“Vi har endnu ikke bestemt hvilke domæner der anvendes, da det også er privat. Vi kan dog se, at angrebet i øjeblikket er bredt spredt fra Mexico til Indien, Norge og Israel, siger forskerne.

De vedvarende ændringer gør det muligt for malware at blive mere succesfulde, og de fortsætter med at forudsige, at sådanne svindelteknikker vil fortsætte med at udvikle sig i 2019 og blive mere almindelige på tværs af malware varianter af kryptering.

  Kryptovaluta stigninger i Juli