El DarthMiner Mac Miner es una amenaza muy peligrosa para todos los ordenadores Mac, ya que puede instalar de forma silenciosa y conducir al robo de datos. Infecciones activas pueden ser realizados sin ningún tipo de síntomas aparentes y dependiendo de la hacker instrucciones diferentes acciones que puede tomar su lugar. Esta es la razón por la que los usuarios afectados deben eliminar de inmediato.
Una nueva y peligrosa amenaza de malware ha sido identificado como el DarthMiner Mac Miner. A pesar de su nombre es un híbrido de la amenaza que contiene las capacidades de los diferentes tipos de malware.
En el momento en que el principal de la distribución táctica se basa en el uso de infectados instaladores de la aplicación. El continuo ataque de la campaña dependen de malware Adobe Zii muestras que son piratas herramientas que se utilizan para activar pagado software de Adobe. Cuando se descarga y ejecuta en una máquina Mac el appliactions para ejecutar una secuencia de comandos de shell que descargar otro script escrito en Python. Esto a su vez va a descargar otro archivo ejecutable llamado “de la muestra.la aplicación”. Esta secuencia de eventos en el turno de hacer la detección mucho más difícil de detectar por el sistema operativo.
El ataque actual campaña muestra que el principal método es a través de un malware carga de la entrega de las técnicas. Es posible que el otro método se utilizará la cual toma ventaja de documentos infectados. Pueden ser de cualquiera de los tipos de archivos populares: hojas de cálculo, presentaciones, bases de datos y archivos de texto. Tan pronto como se ejecute aparecerá un mensaje preguntando para la ejecución de secuencias de comandos. Esto activará la DarthMiner Mac Miner de la instalación.
Otros métodos populares de entrega se incluyen los siguientes:
- Los Secuestradores de navegador — Que representan plugins maliciosas hecho para los navegadores web más populares. Las cepas se cargan con las descripciones y las ofertas que prometen nuevos nuevas características y optimizaciones de rendimiento. A menudo falsos o hackeado comentarios de usuarios y desarrolladores de credenciales se utilizan para hacerlos parecer legítimos.
- La Co-Infección — por lo general las amenazas pueden ser entregados por otras amenazas tales como ransomware y Troyanos.
- Sitios de Malware de Uso — Varios sitios maliciosos y el contenido relacionado que puede conducir a la DarthMiner Mac Miner infección. Esta categoría no incluye los sitios falseados de proveedor de las páginas o portales de descarga, sino también disponible a través de SPAM contenido del anuncio: redirecciones, banners, pop-ups y enlaces de texto.
El DarthMiner Mac Miner no sólo infecta a los equipos con múltiples niveles de la secuencia de comandos de descargas, pero la actual ola de ataques se han encontrado para contener muchos malware módulos que se ejecuta tan pronto como se encuentran.
Una de las primeras acciones que se están llevando a cabo es la confirmación de si el “Little Snitch” aplicación está instalada. Este es un popular firewall instalado por la mayoría de los usuarios de Mac, la razón de esto es que si está instalado y activo puede bloquear las conexiones de salida a la hacker servidores. Cuando se omite la infección puede continuar.
La siguiente acción es un Troyano de conexión a un predefinidos hacker controlados por el servidor. El primero de los comandos que se ejecutan están relacionados con la descarga y ejecución de los principales programas maliciosos. Su configuración actual es el lanzamiento de un cryptocurrency Miner, una costumbre de la variante de la popular XMRIG secuencia de comandos. El comportamiento que se asocia con ellos es entrar en contacto con un hacker controlada de minería de datos del servidor (llamado “la piscina”) que va a dirigir el malware para descargar y ejecutar recursos de tareas de uso intensivo que tendrá graves consecuencias en todos los componentes principales: CPU, GPU, memoria y espacio de disco duro. Y cuando una tarea finalizada, se informó que el hacker de los operadores de recibir ingresos en forma de moneda digital que va a ser conectado directamente a ellos.
Un paso adicional es la descarga e instalación de un certificado raíz, junto con una aplicación de vigilancia. Esto permite que el hacker operadores para capturar el tráfico de Internet así supervisión de todos los usuarios de Internet actividades. Como la conexión se realiza a nivel local, los actores maliciosos también tendrá la capacidad de acceso de cifrado de tráfico y contenido así.
Como el DarthMiner Mac Miner por sí mismo contiene un Troyano componente puede ser utilizado para varias otras acciones maliciosas:
- Acceso a la máquina — Tener equipos infectados significa que los actores maliciosos será capaz de no sólo para robar toda la información accesible, pero también espiar a los usuarios en tiempo real y adelantar el control de las máquinas.
- Adicional Infección de Malware — infecciones Activas puede habilitar la malicioso operadores para instalar otras amenazas a la víctima de las máquinas.
- Instalación persistente — Las infecciones pueden ser instalados en una manera que hace que la recuperación sea muy difícil. Se puede cambiar la configuración del sistema operativo, las opciones de arranque y otros lugares que son utilizados por los usuarios para restaurar sus máquinas.
- La Eliminación de los datos — El DarthMiner Mac Miner puede ser programado para borrar los datos, tales como Copias de seguridad y Restauración de Puntos.
- El Robo de datos — El constante monitoreo de tráfico de usuarios y el acceso a los datos del usuario en el equipo local puede permitir a los hackers para robar información que puede exponer directamente a las víctimas. La información recopilada puede ser utilizada también para delitos como el robo de identidad y el abuso financiero.
Por el momento no se conoce la información sobre los actores maliciosos y de su intención. Las futuras versiones de la misma, también puede incluir funciones adicionales.
ADVERTENCIA, varios escáneres anti-virus han detectado posible malware en Miner.
El Software antivirus | Versión | Detección |
---|---|---|
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
VIPRE Antivirus | 22702 | Wajam (fs) |
ESET-NOD32 | 8894 | Win32/Wajam.A |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
VIPRE Antivirus | 22224 | MalSign.Generic |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Dr.Web | Adware.Searcher.2467 | |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Comportamiento de Miner
- Se instala sin permisos
- Roba o utiliza sus datos confidenciales
- Comportamiento común de Miner y algún otro texto emplaining som info relacionadas al comportamiento
- Se ralentiza la conexión a internet
- Cambia la página de inicio del usuario
Miner efectuado versiones del sistema operativo Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografía de Miner
Eliminar Miner de Windows
Borrar Miner de Windows XP:
- Haz clic en Inicio para abrir el menú.
- Seleccione Panel de Control y vaya a Agregar o quitar programas.
- Seleccionar y eliminar programas no deseados.
Quitar Miner de su Windows 7 y Vista:
- Abrir menú de Inicio y seleccione Panel de Control.
- Mover a desinstalar un programa
- Haga clic derecho en la aplicación no deseada y elegir desinstalar.
Erase Miner de Windows 8 y 8.1:
- Haga clic en la esquina inferior izquierda y selecciona Panel de Control.
- Seleccione desinstalar un programa y haga clic derecho en la aplicación no deseada.
- Haga clic en desinstalar .
Borrar Miner de su navegador
Miner Retiro de Internet Explorer
- Haga clic en el icono de engranaje y seleccione Opciones de Internet.
- Ir a la pestaña Opciones avanzadas y haga clic en restablecer.
- Compruebe Eliminar configuración personal y hacer clic en restablecer .
- Haga clic en cerrar y seleccione Aceptar.
- Ir al icono de engranaje, elija Administrar complementos → barras de herramientas y extensionesy eliminar no deseados extensiones.
- Ir a Proveedores de búsqueda y elija un nuevo defecto motor de búsqueda
Borrar Miner de Mozilla Firefox
- Introduzca "about:addons" en el campo de URL .
- Ir a extensiones y eliminar extensiones de explorador sospechosos
- Haga clic en el menú, haga clic en el signo de interrogación y abrir la ayuda de Firefox. Haga clic en la actualización botón Firefox y seleccione Actualizar Firefox a confirmar.
Terminar Miner de Chrome
- Escriba "chrome://extensions" en el campo URL y pulse Enter.
- Terminar el navegador fiable extensiones
- Reiniciar Google Chrome.
- Abrir menú Chrome, haga clic en ajustes → Mostrar avanzada, seleccione restablecer configuración del explorador y haga clic en restaurar (opcional).