XMRig Coin Miner: Adversaries Employ New Approaches to Illegal Crypto Mining

XMRig Coin Miner: Adversaries Employ New Approaches to Illegal Crypto Mining

Anastasiia Yevdokimova
Anastasiia Yevdokimova linkedin icon フォローする

Add to my AI research

暗号通貨マイニングソフトウェアを犠牲者のデバイスやシステムに不正にインストールするサイバー犯罪活動が増加する中、クリプトジャッキングへの意識向上が重要です。今年の夏初め、US-CERTはXMRigコインマイナーに関連するマルウェア分析レポートをリリースし、被害者のデバイスを乗っ取りそれを暗号通貨マイニングに利用する新しいアプローチを詳述しました。

CISAは不正にXMRigを展開するために使用される暗号通貨マイニングドロッパーにスポットライトを当てました。

XMRigクリプトマイナーのマルウェア検出

以下のルールキットを利用して、当社の 熱意あるThreat Bounty開発者たち Nattatorn Chuensangarun and Onur Atali が環境内のXMRigクリプトマイナーマルウェアに関連する不正活動を検出するためにリリースしました。

XMRigコインマイナーの存在を特定する

サイバーセキュリティの達人たちは Threat Bountyプログラム を活用して、新しいキャリアの頂点に達します。高水準のサイバーセキュリティプロセスを達成するための協力に対するコミットメントを共有するため、Threat Bountyに加入してください。

検出は26以上のSIEM、EDR、XDRプラットフォームに対応し、 MITRE ATT&CK® framework v.10 に準拠しています。さらなる検内容を得るには、以下の 探知 & 狩猟 ボタンを押してください。プラットフォームに初めての場合、関連する脅威コンテキスト、CTIとMITRE ATT&CK参照、CVE記述を含む膨大なSigmaルールを閲覧し、脅威ハンティングのトレンドを把握するために 脅威コンテキストを探索 ボタンを押してください。登録は不要です!

探知 & 狩猟 脅威コンテキストを探索

XMRigに基づいたキャンペーンの説明

XMRig CPUマイナーは人気のある暗号通貨マイニングツールです。しかし、このソフトウェアは合法的な操作だけでなく、対抗者たちはしばしばXMRigを利用して侵害されたコンピュータで暗号マイニングを行います。クリプトジャック攻撃はしばしばトロイの木馬を使用して実行されます。

最近研究されたリモートアクセスツール(RAT)は、暗号マイニングドロッパーとして脅威アクターに広範なC2機能を提供します。 CISAによって提供される拡張可能なソリューションで、脅威ハンティングの最新情報を保ってください。

対抗者は、新たに開示された脆弱性を迅速にその不正暗号通貨マイニング活動に組み込みます。不要な影響を避けるために、 SOC PrimeのDetection as Codeプラットフォーム.

SOC PrimeのDetection as Codeプラットフォームに参加し ビジネスに最も関連性のある脅威に対する可視性を向上させましょう。開始して即座に価値をもたらすためには、今すぐSOC Primeの専門家とのミーティングを予約してください。

More 最新の脅威 Articles