Nieuwe cryptovalutaminende malware voert een controle uit om te zien of er al een andere miner kostbare kloktikken inpikt en beëindigt het proces van de concurrent. SANS-beveiliger Xavier Mertens ontdekte een PowerShell-script dat een detectiemethode bevat op basis van procesnamen die worden geassocieerd met miners.

De Monero-minende malware doet zich voor als HP driver en loopt door een lijst af met processen die als malware worden gekwalificeerd door de malware met de functie:

foreach ($malware2 in $malwares2) {

if ($counter.InstanceName -eq $malware2) {

Stop-Process -processname $counter.InstanceName -Force

De loop langs $malwares bevat bekende malafide processen, maar $malwares2 bevat een overzicht van taken die van een miner zijn of worden misbruikt/gebruikt door een miner. "Deze lijst kan worden gebruikt om een lijst van Indicators Of Compromise samen te stellen", merkt de onderzoeker droogjes op.