50

网络安全报告:伪装成Adobe Flash更新包的加密货币劫持挖矿恶意软件正在扩散

 5 years ago
source link: https://www.jinse.com/blockchain/254525.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

据外媒报道,近日,研究人员发现了一种隐藏在Adobe Flash更新背后的加密货币劫持挖矿恶意软件。10月11日,Unit 42研究小组发布的一份网络威胁报告对这一发现进行了批露。

3mEzArv.jpg!web

加密货币挖矿劫持是一种未经所有者同意或在所有者不知情的情况下利用其计算机算力进行加密货币挖矿的行为。

根据派拓网络(Palo Alto Networks)的威胁情报小组Unit 42发布的一项最新研究,恶意软件通过安装一个名为“XMRig”的加密货币挖矿软件,秘密劫持计算机进行门罗币(XMR)挖矿。

据说这种新的恶意软件破坏性特别大,因为其开发人员从Adobe官方安装程序复制了弹出通知。此外,所下载的软件确实将目标电脑上的Flash更新到了最新版本,以进一步增强它表面上的合法性。Unit 42的分析师布拉德•邓肯(Brad Duncan)说道:

“在大多数情况下,推送假冒Flash更新消息的恶意软件不是很隐秘……但在这个例子中,由于最新的Flash更新,潜在的受害者可能不会注意到任何异常情况。”

据报道,Unit 42在使用派拓网络智能工具AutoFocus搜索“流行的”假冒Flash更新时发现了这一严重问题:

“AutoFocus识别出了77种具有CoinMiner标签的恶意软件样本。剩下的36个样本与那77。剩下的36个样本与那77个CoinMiner相关的可执行文件共享了其他标签。”

正如此前所报道的,CoinMiner通过使用Coinhive进行工作,Coinhive是一个通过Web浏览器来进行门罗币挖矿的JavaScript程序。根据Unit 42的说法,截至2018年8月,一些模拟并安装真的Flash更新的欺骗性样本一直在流通中。

就在昨天,伊朗的网络安全机构发布了一份报告,称在有记录的Coinhive感染事件中,巴西发生的次数最多,其次是印度,再其次是印度尼西亚。

9月份曾有报道称,2018年加密货币劫持挖矿恶意软件报告激增了近500%。根据6月份的一份估计报表,通过恶意软件挖出的门罗币约占总流通量的5%。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK