
Cryptocurrency Malifing Malware很好,真正的崛起,黯然失色软件在网络盗贼中受欢迎。这在最近发现的新攻击方法中非常好。
恶意黑客通过软件供应商的管理平台,提供软件管理和监控。供应商使用其管理平台同时向数十万计算机发送更新。
但是,黑客将Crypto货币挖掘恶意软件插入到计划从管理平台启动的原始软件图像中。意图清楚;同时感染数十万台计算机,以利用集体处理能力和Monero数字货币。
由于从安全运营中心远程监控,攻击已停止。但是,恶意软件操作的方式以前看不见并复杂,使其重大。
恶意软件有高水平黑客的指纹。有趣的是,他们没有将这种技术与黑客分享到网络犯罪兄弟的较低梯级。
他们决定为自己销售那是常态的恶意软件。显然,他们旨在收获大量的Monero数字货币。
巨额金钱
要在上下文中提出这一点,最近研究了在过去几年中已经确定了多少加密挖掘恶意软件。 2017年,这种类型的恶意软件在2,000岁以下的样本下达到尖峰。到目前为止,它已经飙升到超过15,000多个样本。
- 采矿恶意软件的这种大型增长与加密货币价值的尖峰并行。例如,在2017年12月,比特币价值接近20,000美元。今天它已经纠正到约6,000美元。
- 加密货币价值在2017年夏天开始上升,这同时采矿恶意软件的事件开始急剧上升。
- 已经发现总共通过Monero货币历史上开采了1.75亿美元,其中大约5%的Monero目前在流通中。
- 很明显,对于拥有挖掘加密货币的个人或团体,矿业恶意软件非常有利可图。它还突出显示为什么“顶级”黑客在上面的例子中没有将他们复杂的恶意软件销售到较低级别的黑客。
- 恶意软件开采的最流行的加密货币是Monero,比特币,电泳,Ethereum和LiteCoin以及其他人。但是,Monero是一个长长的延伸最具针对性的加密货币。
为什么Monero这么受欢迎?
- 它是由网络罪犯的偏好推动的,因为蒙勒达和其他比特币竞争对手提供的额外隐私。
- 比特币正在犯罪分子中失去光泽,因为执法部门正在采用软件工具来监控使用比特币的人。
- 结果,旨在避免跟踪的Monero等隐私硬币正在变得越来越受欢迎。
- 被非法活动的黑暗网上使用的比特币的数量被认为从30%下降到1%。
- Monero的普及也是由新的黑网市场采用的推动。
- Monero,140美元的价值远低于比特币的6,000美元。然而,可以购买和使用的轻松证明是对网络犯罪分子的引人注目。
Wagnlitswfmine.
最近发现了一个Crypto Miner Trojan,它在Adobe Flash Player中利用漏洞。特洛伊木马通过一个恶意软件脚本的恶意网站交付。被称为Wagonlitswfminer,它已被中和,但其他加密矿工特洛伊木马正在迅速蔓延。
Pyromineiot
- 在欺诈性网站上是一个可下载的Update.zip文件,其中包含以C#语言编写的下载代理。
- 执行文件时,它会下载几个组件,包括内容的扫描仪(IOT)扫描仪,ChromePass,用于从Chrome浏览器收集密码的合法软件,众所周知的Eternalromance Exploit(被盗早期撰写美国国家安全机构)和xmrig monero矿工。
- IOT设备扫描仪扫描伊朗和沙特阿拉伯的设备,其中包含用户名和密码的登录凭据“管理员”。它还在新加坡,台湾,澳大利亚和印度中检测到其他国家。
- 它将易受攻击设备的伊朗和沙特阿拉伯IP地址保存到恶意软件中’S命令和控制服务器,最有可能用于将来的剥削。
- ETEREROMANCE EXPLAIT用于SMBV1漏洞。
- XMRIG是挖掘密码发电机的软件。
网络骗子迁移到云到劫持巨大的计算能力
- Docker是大型组织使用的包装软件的相对较新的方式。易于称为容器,Docker类似于虚拟化的计算机,并且变得越来越常见,因为它可以实现经济效益的计算。
- Kubernetes是一个管理平台,允许大量的容器和谐一起工作。这减少了IT管理员的运营和管理负担。
在一个Kubernetes中,POD可以访问Tesla的Amazon Web服务(AWS)云环境。攻击者使用这些访问凭据从特斯拉的Kubernetes豆荚之一进行了加密挖掘,利用了AWS云的巨大计算力。
剪辑壁机司司船
- 恶意软件监控剪贴板活动,以确定受害者存储在其数字钱包中的哪种类别。
- 如果恶意软件找到比特币和Ethereum地址,它会用网络犯罪分子使用的地址替换它们。
- 迄今为止被盗的加密货币的数量似乎相对较小,但恶意软件仍然最肯定是活跃的。其最新活动于6月初检测到。
击败Crypto货币挖掘恶意软件
- 它们通常会限制使用多少计算处理功率来避免检测。
- 或者,它们确保仅在一天的特定时间或当用户处于非活动状态时发生挖掘操作。
- 大量不同的方法用于提供需要深入保护的恶意软件。
另一方面,企业需要意识到网络犯罪分子正在开发日益复杂的攻击方法,并且基本的安全错误,例如在Kubernetes Pod中留下AWS访问凭据,就像将钥匙留在门口上的房子。