络安全专家发现隐藏在Adobe Flash更新中的加密劫持恶意软件

Palo Alto 络公司的42 小组已经确定,最近伪装成合法Flash更新的攻击变得更加复杂,实现了与合法Adobe软件相同的弹出通知。

恶意软件模仿Adobe Flash

隐藏在虚假Adobe Flash更新背后的隐藏恶意软件对毫无戒心的受害者构成了重大威胁。

研究人员在10月11日发布的一份关于加密挖掘恶意软件威胁的 告中公布了他们的研究结果。

当攻击者使用恶意软件程序访问另一个用户的计算机时,就会发生加密劫持。黑客的目标不是窃取信用卡数据或密码,而是控制设备,并将机器的计算能力重定向到加密货币的挖掘。

所有这一切都是在没有受害者知情的情况下默默地发生,尽可能长时间地在后台运行直到被发现。

Palo Alto 络小组解释说,恶意软件秘密地迫使受害者的计算机开采Monero(XMR),由于其隐私特性,这是黑客攻击的最爱。

该团队专门分析 络威胁,并表示在这种情况下,恶意病毒会安装一个“XMRig加密货币挖掘机”,然后在后台静默运行。

该恶意软件与之前的尝试不同,它确实将Adobe Flash播放器更新为最新版本。

有了这种“合法”外观,许多受害者可能会将其安装在他们的计算机上,尽管它的出版商身份不明时会发出典型的警告。

根据研究团队的说法,在大多数情况下,推送恶意软件的虚假Flash更新并不是非常隐秘。但是,由于此Flash更新完成了用户想要的内容,“潜在的受害者可能不会注意到任何异常情况。”

研究中心 道写道:此示例生成了Adobe Flash安装程序弹出窗口和Flash Player安装。然后,XMRig 密货币矿工在受感染的Windows主机的后台工作。

Palo Alto 络的团队表示,他们在搜索“伪造的Flash更新”时发现了113个恶意软件示例。使用其自动对焦工具,团队能够在使用AdobeFlashPlayer时找到这些文件,尽管它们来自非Adobe Web服务器。

CoinMiner曾经在大多数攻击中使用Monero

告称“77个恶意软件样本用CoinMiner标签识别”,而另外36个与其他77个可执行文件共享相关标签。

CoinMiner使用Coinhive,这是一个安静地设计为Monero的JavaScript软件程序,负责在今年早些时候感染300个 站。

密码劫持的盈利能力已经出现,涉及加密挖掘恶意软件的事件激增,随着黑客将更多资源投入到全球范围内的攻击中,数量激增。根据 络联盟威胁 告,这些攻击在2018年增加了约500%。

以隐私为中心的硬币Monero是以这种方式开采的最受欢迎的数字资产,据称其当前供应量的近5%是通过采矿脚本开采的。

几周前,另一份 告指出,印度的加密劫持事件正在上升,攻击者使用政府运营的 站开采Monero。

10月11日,伊朗 络安全机构警告说,使用Coinhive的密码攻击事件是巴西记录的最多事件,印度和印度尼西亚分别排在第二和第三位。?

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2018年9月3日
下一篇 2018年9月3日

相关推荐