網路專家發現隱藏在Adobe Flash更新中的加密劫持惡意軟體

買賣虛擬貨幣

Palo Alto網路公司的42號小組已經確定,最近偽裝成合法Flash更新的攻擊變得更加複雜,實現了與合法Adobe軟體相同的彈出通知。

惡意軟體模仿Adobe Flash

隱藏在虛假Adobe Flash更新背後的隱藏惡意軟體對毫無戒心的受害者構成了重大威脅。

研究人員在10月11日釋出的一份關於加密挖掘惡意軟體威脅的報告中公佈了他們的研究結果。

當攻擊者使用惡意軟體程式訪問另一個使用者的計算機時,就會發生加密劫持。駭客的目標不是竊取信用卡資料或密碼,而是控制裝置,並將機器的計算能力重定向到加密貨幣的挖掘。

所有這一切都是在沒有受害者知情的情況下默默地發生,儘可能長時間地在後臺執行直到被發現。

Palo Alto 網路小組解釋說,惡意軟體秘密地迫使受害者的計算機開採Monero(R/" target="_blank"">XMR),由於其隱私特性,這是駭客攻擊的最愛。

該團隊專門分析網路威脅,並表示在這種情況下,惡意病毒會安裝一個“XMRig加密貨幣挖掘機”,然後在後臺靜默執行。

該惡意軟體與之前的嘗試不同,它確實將Adobe Flash播放器更新為最新版本。

有了這種“合法”外觀,許多受害者可能會將其安裝在他們的計算機上,儘管它的出版商身份不明時會發出典型的警告。

根據研究團隊的說法,在大多數情況下,推送惡意軟體的虛假Flash更新並不是非常隱秘。但是,由於此Flash更新完成了使用者想要的內容,“潛在的受害者可能不會注意到任何異常情況。”

研究中心報道寫道:此示例生成了Adobe Flash安裝程式彈出視窗和Flash Player安裝。然後,XMRig 密貨幣礦工在受感染的Windows主機的後臺工作。

Palo Alto 網路的團隊表示,他們在搜尋“偽造的Flash更新”時發現了113個惡意軟體示例。使用其自動對焦工具,團隊能夠在使用AdobeFlashPlayer時找到這些檔案,儘管它們來自非Adobe Web伺服器。

CoinMiner曾經在大多數攻擊中使用Monero

報告稱“77個惡意軟體樣本用CoinMiner標籤識別”,而另外36個與其他77個可執行檔案共享相關標籤。

CoinMiner使用Coinhive,這是一個安靜地設計為Monero的JavaScript軟體程式,負責在今年早些時候感染300個網站。

密碼劫持的盈利能力已經出現,涉及加密挖掘惡意軟體的事件激增,隨著駭客將更多資源投入到全球範圍內的攻擊中,數量激增。根據網路聯盟威脅報告,這些攻擊在2018年增加了約500%。

以隱私為中心的硬幣Monero是以這種方式開採的最受歡迎的數字資產,據稱其當前供應量的近5%是透過採礦指令碼開採的。

幾周前,另一份報告指出,印度的加密劫持事件正在上升,攻擊者使用政府運營的網站開採Monero。

10月11日,伊朗網路安全機構警告說,使用Coinhive的密碼攻擊事件是巴西記錄的最多事件,印度和印度尼西亞分別排在第二和第三位。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;