披著馬甲的加密劫持惡意軟件入侵計算機,開採門羅幣

網絡安全公司Palo Alto Networks旗下有一個情報威脅分析小組Unit 42,10月11日的時候發佈了一份網絡安全報告,

報告稱黑客利用虛假的Adobe Flash軟件更新部署惡意軟件。


披著馬甲的加密劫持惡意軟件入侵計算機,開採門羅幣


這個惡意軟件程序通過隱蔽安裝一個名為“XMRig cryptocurrency miner”的羅門幣挖礦軟件,利用被感染者的計算機算力開採羅門幣。

Emmm......這些人還真是敢想敢做呢,用別人的計算機挖礦,省了多少電費???


披著馬甲的加密劫持惡意軟件入侵計算機,開採門羅幣


那麼這個惡意軟件是如何讓人心甘情願的安裝的呢?

黑客開發人員給這個惡意軟件披上了一個偽善的馬甲,模仿了Adobe軟件更新安裝程序的彈出通知,也就是說,被黑客盯上的計算機會彈出Flash更新提升要求用戶下載最新版本,所有操作看上去都很“合法”。


披著馬甲的加密劫持惡意軟件入侵計算機,開採門羅幣


其實在大多數情況下,這個包含惡意軟件的虛假Flash更新推送通知並不是非常隱蔽,但是對於這種更新,許多人並不會看的非常仔細,也不會想太多,只是當它是一個普通的更新。

其實像黑客的這種做法我們有一個專業的名詞—“加密劫持”,指的就是未經計算機所有者的同意,或者知情的情況下利用計算機處理能力挖掘加密貨幣的做法。

根據Symantec公司的一份最新報告顯示,在過去的一年裡,“加密劫持”現象出現的頻率已經增加了85倍,佔據所有網絡攻擊的16%。而在12月裡,所佔比例達到了24%。

而在之前加密貨幣領域裡最常見的加密劫持軟件當屬Coinhive,它是一個JavaScript程序,可以通過Web瀏覽器來挖掘門羅幣。

最近,伊朗網絡安全部門發佈了一份報告,其中稱全球Coinhive惡意軟件感染髮生率最高的國家是巴西,印度排名第二,其次是印度尼西亞。據稱今年加密劫持惡意軟件數量增幅飆升了近500%,

截止今年六月,使用加密貨幣惡意軟件挖掘出的門羅幣佔到了門羅幣總量的5%。

那麼“加密劫持”有沒有辦法避免呢?

實錘君告訴你,難。儘管難,實錘君還是要勉為其難的告訴大家幾個假大空但是說不定還有一點效果的預防方法。

  • 加強端點安全控制

強大的端點保護對於防止加密貨幣挖礦惡意軟件至關重要。如果你不希望加密工具在你的終端用戶和主機系統上運行,請及時修復並妥善更新你的終端和系統。

  • 審查網站安全控制

帶有內容安全策略和類似安全機制的Web服務器安全強化,可以防止跨站腳本和跨站點請求偽造等許多常見可被利用的向量。因此,確保你的管理員密碼足夠強大且獨特,並儘可能的實施雙因素身份驗證。

  • 安全的第三方軟件和組件審查

所有已知合作伙伴的網站對於溝通期望和執行合規至關重要。持續的網站監控是檢測這些流氓代碼並在其執行時就立即予以終止的唯一方法。

最後啊,實錘君不得不承認, 這種加密劫持確實是有點防不勝防,披著馬甲的惡意軟件越做越隱蔽,實錘君也只能勸大家一定要小心自己的電費了。


分享到:


相關文章: