Connect with us

Mining

Apa itu XMRig? Apakah Aman?

xmrig is

Cryptocurrency meledak di seluruh dunia, seperti juga serangan yang melibatkan cryptocurrency. Dari bitcoin hingga Ethereum hingga Monero, penjahat dunia maya mencuri koin melalui phishing, malware, dan platform exchange, menyebabkan kerugian besar bagi konsumen dan bisnis.

Tetapi ada ancaman lain yang lebih berbahaya yang menghabiskan kripto dengan kecepatan yang lambat dan stabil yaitu penambangan kripto berbahaya, juga dikenal sebagai cryptojacking.

Hari ini kita akan membahas penambang cryptocurrency bernama XMRig, apa itu?, cara kerjanya dan cara menghapusnya.

Apa itu XMRig?

XMRIG adalah alat penambangan coin yang secara resmi dikembangkan dan didistribusikan oleh pengguna anonim. Ini memungkinkan Anda untuk menggunakan kekuatan komputasi GPU Anda untuk melakukan penambangan cryptocurrency. Menghitung hash blok memakan waktu, dan jumlah waktu itu dapat dikurangi dengan meningkatkan kekuatan hardware.

Penambang Cryptocurrency menggunakan program XMRig untuk mengontrol proses itu melalui berbagai pengaturan.

Anda dapat memilih antara inti penambangan yang berbeda dalam konsumsi sumber daya dan membuat berbagai pengaturan untuk meningkatkan efisiensi proses penambangan di komputer Anda. Program itu benar-benar baik dan sah, dan Anda tidak perlu khawatir.

Xmrig dan Peretas

XMRig adalah penambang Monero yang populer dan disukai oleh penyerang karena mudah digunakan, efisien, dan yang terpenting, open source. Oleh karena itu, penyerang dapat memodifikasi kode Anda. Misalnya, sebagian besar penambang kripto Monero secara paksa menyumbangkan persentase waktu penambangan mereka kepada pengembang. Modifikasi umum yang dilakukan penyerang adalah mengubah persentase donasi menjadi nol.

Bagaimana Malware ini Memanifestasikan Dirinya?

Cryptojacking dapat terjadi pada berbagai jenis perangkat dan jutaan pengguna telah terinfeksi dalam serangan baru-baru ini. Dengan malware, tujuannya adalah untuk berhasil menginfeksi titik akhir sebanyak mungkin, dan evaluasi serangan baru-baru ini menunjukkan bahwa pelaku ancaman akan mencoba menargetkan apa pun yang dapat memberi mereka kekuatan komputasi gratis. Terlepas dari server atau end point yang paling umum, cryptojacking juga telah diamati di:

Meskipun tampaknya perangkat apa pun akan melakukannya, penambang yang paling menarik adalah server, yang memiliki daya lebih dari perangkat yang disebutkan di atas, waktu aktif 24/7, dan konektivitas ke sumber daya yang andal.

CPU/GPU server cocok untuk penambangan Monero, yang berarti malware berbasis XMRig dapat memperbudak mereka untuk terus menambang koin.

Kerentanan server ada karena banyak organisasi masih menjalankan sistem dan aset usang yang telah melewati akhir masa pakainya, sehingga mudah ditemukan eksploitasi yang membahayakan dan menginfeksi mereka.

Lebih buruk lagi, peneliti percaya bahwa server lama yang belum ditambal untuk sementara waktu juga tidak mungkin ditambal di masa mendatang, sehingga rentan terhadap eksploitasi dan infeksi berulang.

Dengan laporan IBM X-Force baru-baru ini mencatat bahwa serangan jaringan menggunakan penambang CPU cryptocurrency telah meningkat enam kali lipat.

Sektor industri diketahui menjalankan sistem operasi dan perangkat lunak yang ketinggalan zaman, sehingga sangat rentan. Sering kali, jaringan internal dan operasional dalam infrastruktur penting dapat membuat mereka berisiko lebih tinggi. Meskipun kehilangan data akan menjadi masalah bagi organisasi mana pun, hal itu dapat mengakibatkan situasi yang mengancam jiwa di pabrik industri.

Gejala apa yang Ditimbulkannya pada Komputer?

Karena XMRig CPU Miner adalah Trojan, ia telah dirancang agar terlihat seperti pembaruan untuk Adobe Flash Player, yang merupakan program perangkat lunak yang sering ditargetkan. XMRig memiliki GPU NVIDIA dan versi GPU AMD. Pada tahun lalu, penjahat cyber telah memodifikasi virus Trojan ini, memungkinkan pengguna untuk memperbarui Adobe Flash Player mereka untuk lebih meningkatkan ilusi bahwa itu adalah real deal.

Berkat peneliti keamanan yang menyelidiki virus, pengguna dapat menentukan beberapa detail yang dilaporkan ke XMRig:

  • Peramban pop-up penginstal akan mengatakan bahwa penerbit tidak diketahui, ketika seharusnya penerbitnya adalah Adobe Flash.
  • Komputer pengguna tiba-tiba menjadi lambat karena XMRig menggunakan 70% CPU komputer dan mengambil daya dari kartu grafis.
  • Komputer pengguna akan menjadi panas untuk waktu yang lama, yang akan mengurangi masa pakai CPU.
  • Pengguna mungkin melihat program Wise di komputer mereka dan Winserv.exe file.

Para peneliti tidak berfokus pada URL yang mengarahkan pengguna untuk mengunduh virus secara tidak sengaja, tetapi ada banyak cara untuk mencegahnya dan virus lainnya.

Mengapa XMRig ini Sangat Menarik Bagi Penjahat Dunia Maya?

Dunia malware dapat menghasilkan jutaan jenis yang berbeda setiap tahun yang menginfeksi pengguna dengan kode yang sama atau sangat mirip. Penggunaan kembali kode sering terjadi karena pengembang malware tidak akan menemukan kembali roda jika tidak perlu.

Di dunia Trojan perbankan, contoh yang paling terkenal adalah kode sumber Zeus v2, yang bocor pada tahun 2011 dan sejak itu telah digunakan berkali-kali, baik apa adanya atau dalam variasi yang disesuaikan dengan tujuan atau geografi yang berbeda. Beberapa contoh kode Zeus adalah Zeus Panda dan Sphinx, tetapi DNA yang sama juga hidup di Atmos dan Citadel. Beberapa bagian, terutama mekanisme injeksi, termasuk dalam banyak Trojan perbankan lainnya.

Skenario serupa dari kebocoran kode dan penggunaan kembali berikutnya terjadi di ruang seluler dengan kebocoran kode Bot GM pada tahun 2016. Kode sumber itu mendorong munculnya banyak Trojan seluler lainnya, termasuk Bankosy, Mazar, dan SlemBunk. Bidang malware seluler melihat pendahulu kedua muncul ketika kode sumber lain, BankBot, juga bocor pada awal 2017, sehingga menimbulkan musuh tambahan.

Melihat arena cryptojacking, yang mulai menunjukkan peningkatan aktivitas pada pertengahan 2017, mudah untuk melihat bahwa satu-satunya nama yang terus berulang adalah XMRig. Meskipun tidak berbahaya secara inheren, ketersediaan kode yang tidak terbatas membuatnya populer di kalangan pelaku kejahatan yang mengadaptasinya untuk penambangan gelap mata uang kripto Monero.

Saat ini, dengan perkembangan kejahatan dunia maya yang berkelanjutan dan upaya tanpa henti untuk memonetisasi aktivitas jahatnya sebanyak mungkin, biasanya ditemukan lebih banyak keluarga malware yang terkait dengan cryptomining. Selain itu, di luar bagaimana beberapa kode berbahaya terdeteksi, ada banyak aplikasi yang mungkin tidak diinginkan yang juga melakukan tindakan ini tanpa memperingatkan pengguna dengan jelas. Fenomena ini tidak akan mungkin terjadi tanpa ekspansi besar yang telah dialami pasar cryptocurrency dalam beberapa tahun terakhir, yang berhasil menarik tidak hanya perhatian penjahat dunia maya, tetapi juga banyak pengembang yang telah menerapkan algoritme penambangan sumber terbuka mereka sendiri tanpa ada kaitannya dengan aktivitas jahat.

Mengapa Sering Digunakan untuk Menambang Cryptocurrency Monero?

Monero, yang berarti “mata uang” dalam bahasa Indonesia, adalah cryptocurrency terdesentralisasi yang tumbuh dari fork di blockchain ByteCoin. Proyek itu sendiri adalah open source dan crowdfunded.

Tidak seperti cryptocurrency Monero, yang dimulai pada tahun 2014, menawarkan penambangan yang lebih mudah dan transaksi yang tidak dapat dilacak dan nilainya meningkat dari waktu ke waktu. Algoritme proof-of-work, CryptoNight, lebih menyukai CPU komputer atau server, berbeda dengan penambang bitcoin, yang membutuhkan perangkat keras GPU yang relatif lebih mahal untuk menambang koin.

Fitur-fitur ini menarik penambang baru, tetapi sama-sama menarik bagi penjahat dunia maya yang ingin menghasilkan uang tanpa menginvestasikan banyak sumber daya mereka sendiri. Mereka menggunakan malware atau hanya mengerjakan ulang XMRig untuk menambang Monero.

Proyek Monero tidak mendukung alat, perangkat lunak, atau perangkat keras tertentu untuk penambang. Meskipun setidaknya ada tiga kode lain yang tersedia, pilihan populer di kalangan penjahat dunia maya tampaknya adalah kode XMRig open source.

Menurut penelitian yang ada tentang penggunaan XMRig yang berbahaya, pengembang blackhat hampir tidak membuat perubahan apa pun pada kode aslinya. Modifikasi di atas menunjukkan beberapa perubahan pada argumen baris perintah hardcode yang berisi alamat dompet penyerang dan URL mining pool, serta perubahan pada beberapa argumen yang menghapus semua contoh XMRig yang berjalan sebelumnya untuk memastikan bahwa tidak ada orang lain yang mendapat manfaat dari perangkat keras yang sama. Perubahan cakupan ini mungkin memerlukan waktu beberapa menit untuk diselesaikan.

Karena ini adalah proyek open, XMRig biasanya mengirimkan sumbangan sebesar 5 persen dari pendapatan yang diperoleh dari koin yang ditambang ke alamat dompet pembuat kode. Iterasi berbahaya dari XMRig menghapus pecahan itu, dan penyerang mengumpulkan 100 persen jarahan.

Beberapa contoh nama malware yang dihasilkan dari kode XMRig dan muncul dalam serangan terakhir adalah RubyMiner dan WaterMiner.

Dalam hal skala serangan penambang berbasis XMrig , jumlahnya mengejutkan. Pada Januari 2018, peneliti mengidentifikasi 250 executable berbasis Windows unik yang digunakan hanya dalam satu kampanye berbasis XMRig.

Operasi infeksi diselesaikan dengan zona unduhannya sendiri dari platform penyimpanan cloud, menggunakan layanan proxy XMRig untuk menyembunyikan mining pool target, dan bahkan menghubungkan kampanye dengan pasar penambangan cryptocurrency yang dihosting di cloud yang menghubungkan penjual kekuatan hash dengan pembeli ke memaksimalkan keuntungan bagi penyerang.

Bagaimana Cara Menghapus Virus XMRig?

Untuk menghapus xmrig.exe dari komputer Anda, silakan ikuti langkah-langkah di bawah ini satu per satu. Ini akan menghapus xmrig.exe.

  • Jika file tersebut merupakan bagian dari program perangkat lunak, itu juga akan memiliki program uninstall. Anda dapat menjalankan uninstaller yang terletak di direktori seperti C: Program Files > www.xmrig.com > XMRig > XMRig CPU miner > xmrig.exe_uninstall.exe
  • Jika xmrig.exe diinstal menggunakan penginstal Windows atau di Android, untuk menghapus instalannya, buka Pengaturan Sistem dan buka opsi Tambah/Hapus Program.
  • Kemudian cari nama perangkat lunak xmrig.exe atau XMRig di bilah pencarian atau coba nama pengembang www.xmrig.com.
  • Klik dan pilih opsi Uninstall program untuk menghapus file xmrig.exe dari komputer Anda. Sekarang program perangkat lunak XMRig bersama dengan file xmrig.exe akan dihapus dari komputer Anda.

Menggunakan GridinSoft Anti-Malware tentu akan menjadi solusi terbaik. Tidak ada kekurangan aplikasi perangkat lunak keamanan siber yang ditawarkan yang akan mendeteksi dan menghapus malware penambangan. Tidak seperti Microsoft Defender, program GridinSoft tidak memiliki kerentanan yang memungkinkan virus untuk mencegah peluncuran antivirus. Program itu juga mengkonsumsi kapasitas perangkat keras yang jauh lebih sedikit sehingga akan cocok dengan ideal bahkan pada PC yang sudah ketinggalan zaman.

  • Unduh perangkat lunaknya
  • Ketika file instalasi selesai diunduh, klik dua kali file install-antimalware-fix.exe untuk menginstal GridinSoft Anti-Malware di sistem Anda.
  • Kontrol Akun Pengguna menanyakan apakah Anda harus mengizinkan GridinSoft Anti-Malware untuk membuat perubahan pada perangkat Anda. Oleh karena itu, Anda harus mengklik “Ya” untuk melanjutkan penginstalan.
  • GridinSoft Anti-Malware akan secara otomatis mulai memindai sistem Anda untuk file xmrig.exe dan program jahat lainnya. Proses ini dapat memakan waktu 20-30 menit, jadi saya sarankan Anda memeriksa status proses pemindaian secara berkala.
  • Ketika pemindaian selesai, Anda akan melihat daftar infeksi yang telah dideteksi oleh GridinSoft Anti-Malware. Untuk menghapusnya, klik tombol “Hapus Sekarang” di sudut kanan.

Kesimpulan

Mengurangi risiko ancaman yang diketahui harus menjadi bagian integral dari praktik manajemen keamanan dan kebersihan dunia maya Anda, mencegah kode berbahaya berbasis XMRig lebih mudah karena prevalensinya di alam.

Karena penambang XMRig adalah open source dan terus digunakan kembali dalam serangan, tim keamanan harus mencari kontrol yang memberikan perlindungan keseluruhan dan menghapus pengulangan berbeda dari kode ini. Bagi mereka yang menjalankan server dan sistem operasi yang lebih lama dengan risiko infeksi lebih tinggi, praktik terbaik keamanan memerlukan meminimalkan paparan, dan merencanakan upgrade perangkat untuk mengurangi risiko.

Toniid.de adalah blog pribadi yang membahas tentang pengetahuan kripto. Artikel disini secara eksklusif informatif dan mendidik, tidak boleh dianggap sebagai rekomendasi investasi. Penafian: beberapa adalah pendapat penulis dan tidak boleh dianggap sebagai saran investasi. Pembaca harus melakukan penelitian mereka sendiri.

Click to comment

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *