“Desligue o antivírus do seu computador”… Seu PC se transformou em um minerador de moedas enquanto tentava facilitar o jogo


O correspondente do Money Today, Hwang Guk-sang | 2024.01.21 18:01

Centro de resposta de segurança AhnLab, consultas sobre mineração de moedas para hackers de jogos
Uma função está incluída para desligar o software antivírus do computador e solicitar que os usuários desinstalem o software antivírus


O guia do usuário do arquivo de hack do jogo inclui uma solicitação para remover software antivírus, como o Windows Defender. /Foto = Capturar página inicial do ASEC

“É importante saber como desligar o Windows Defender. Você deve desinstalar o software antivírus (para detectar vírus de computador) para que ele funcione corretamente. Antes de executar o hack, descompacte os arquivos necessários e clique para removê-los todos.” Este é um guia do usuário de software distribuído por um grupo de pessoas que tenta espalhar malware que transforma os computadores pessoais e outros dispositivos dos usuários em máquinas de mineração de moedas. O malware de mineração de moeda está sendo distribuído por meio de “Game Hack”, que se refere a software que facilita a execução de jogos, e foi levantado um alerta de que os usuários precisam ter cuidado.

De acordo com indústrias relacionadas no dia 21, o ASEC (Ahnlab Security Response Center) confirmou recentemente a posição dos mineradores de moedas XMRig sendo distribuídos por meio de hacks de jogos por meio de seu site e disse: “Arquivos executáveis ​​​​baixados de sites de compartilhamento de dados de origem O desconhecido é “Você deve ser dito: “Tenha um cuidado especial. É recomendável baixar softwares como utilitários e jogos do site oficial.”

De acordo com a ASEC, os arquivos contendo esse código malicioso foram distribuídos principalmente por meio de sites que distribuem hacks de jogos populares. Para evitar que arquivos maliciosos sejam bloqueados por softwares antivírus como o Windows Defender ou o AhnLab V3, os invasores às vezes especificam na página como encerrar o antivírus. Também incentiva os usuários a desligar o Windows Defender diretamente por meio de arquivos como “dControl.exe”, o programa de gerenciamento do Windows Defender.

Uma postagem distribuindo malware disfarçado como uma versão crackeada do processador de texto Hangul em janeiro do ano passado. Se você baixar e instalar este arquivo, o malware será instalado no seu computador. /image = Capturar página inicial do ASEC

O código malicioso é instalado no computador de um usuário que foi desarmado com a remoção da função antivírus. “O Coin Miner implementado impede que o Windows Defender faça varredura via Powershell e remove serviços relacionados às atualizações do Windows, incluindo atualizações do Windows MSRT (Ferramenta de Remoção de Malware)”, disse ASEC, acrescentando: “Também é detectado pela modificação do arquivo host”. sendo feito para um truque.” Na verdade, na comunidade de jogos, houve comentários como dizer que o software quebrou o computador e eles estão reformatando o computador.

READ  [人사이트]Hong Jong-sam, Diretor do Centro Médico e de Saúde do Hospital Gangneung Asan, “Escolha lesões ocultas... Inteligência Artificial, um assistente confiável para exames endoscópicos

Além dos hacks de jogos, os mineradores de moedas também estão se espalhando, visando aqueles que desejam usar software genuíno gratuitamente. Exemplos representativos são vários programas “crackeados” distribuídos através de páginas web, torrents, etc. Software crackeado refere-se a um programa que desativa funções que impedem a cópia ou distribuição não autorizada do software original ou da versão do software que foi desbloqueada por este software.

Em janeiro do ano passado, a ASEC detectou código malicioso em uma versão crackeada do processador de texto Hangul em um disco rígido da web e alertou os usuários para terem cuidado. Em agosto de 2022, foi confirmado o método de distribuição de malware junto com software ilegal, como jogos adultos ou versões crackeadas de jogos, por meio de discos rígidos na web.

[저작권자 @머니투데이, 무단전재 및 재배포 금지]

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *