警惕:黑客使用假的Flash更新来隐藏加密货币挖掘恶意软件

警惕:黑客使用假的Flash更新来隐藏加密货币挖掘恶意软件

人们发现,假冒的Adobe Flash更新被用于在计算机和网络上秘密安装加密货币挖掘恶意软件,给受影响的用户造成严重的时间、系统性能和功耗损失。

密码破解开辟了新领域

传统上,假冒的Flash更新很容易识别和避免恶意软件,但一项新的活动采用了新的技巧,在Windows系统上偷偷下载加密货币。

第42单元威胁情报分析员布拉德·邓肯在一篇揭露该计划的文章中写道:

早在2018年8月,一些模拟Flash更新的示例就从官方Adobe安装程序借用了弹出式通知。这些假的Flash更新安装了不需要的程序,比如XMRig加密货币挖掘器,但是这种恶意软件也可以更新受害者的Flash播放器到最新版本。

这种不愉快场景的含义是,当XMRig加密货币挖掘器或其他不想要的程序在受害者的Windows计算机的后台安静地运行时,潜在的受害者可能不会注意到任何异常情况。这款矿机软件可能会减慢受害者电脑的处理器速度,损坏硬盘驱动器,或者提取机密数据并在未经受害者同意的情况下将其传输到其他数字平台。

假冒Adobe更新加密恶意软件的技术细节

邓肯解释说,尚不清楚潜在的受害者是如何到达提供假Flash更新的url的;然而,网络流量在感染过程中主要与欺诈Flash更新有关。有趣的是,受感染的Windows服务器向[osdsoft]生成HTTP POST请求。[com],与推动加密货币采集器的更新器或安装程序相关联的域。

他说,当研究团队搜索某些特定的虚假Flash更新时,他们观察到一些Windows可执行文件的名称以Adobe Flash Player开头,这些文件来自非Adobe、基于云的web服务器。这些下载通常有字符串“flashplayer_down.php?”URL中的clickid= "。自2018年3月以来,研究小组还在AutoFocus中发现了113个符合这些标准的恶意软件。在这些恶意软件样本中,有77个被自动对焦的CoinMiner标签识别。其余36个示例与这77个与硬币相关的可执行文件共享其他标记。

邓肯鼓励Windows用户更谨慎的Adobe Flash更新他们试图安装,说明虽然Adobe弹出和更新特性让假安装程序看起来更合法的,潜在的受害者仍然会收到警告信号对运行在Windows计算机上下载文件。

用他的话说:

“拥有良好的网络过滤和受过教育的用户的组织更容易受到这些虚假更新的影响。”

CCN最近报道称,McAfee实验室的一份报告显示,2018年第二季度,密码破解激增86%,到目前为止,到2018年,密码破解比2017年全年增长了459%。


分享到:


相關文章: