披着马甲的加密劫持恶意软件入侵计算机,开采门罗币

网络安全公司Palo Alto Networks旗下有一个情报威胁分析小组Unit 42,10月11日的时候发布了一份网络安全报告,

报告称黑客利用虚假的Adobe Flash软件更新部署恶意软件。


披着马甲的加密劫持恶意软件入侵计算机,开采门罗币


这个恶意软件程序通过隐蔽安装一个名为“XMRig cryptocurrency miner”的罗门币挖矿软件,利用被感染者的计算机算力开采罗门币。

Emmm......这些人还真是敢想敢做呢,用别人的计算机挖矿,省了多少电费???


披着马甲的加密劫持恶意软件入侵计算机,开采门罗币


那么这个恶意软件是如何让人心甘情愿的安装的呢?

黑客开发人员给这个恶意软件披上了一个伪善的马甲,模仿了Adobe软件更新安装程序的弹出通知,也就是说,被黑客盯上的计算机会弹出Flash更新提升要求用户下载最新版本,所有操作看上去都很“合法”。


披着马甲的加密劫持恶意软件入侵计算机,开采门罗币


其实在大多数情况下,这个包含恶意软件的虚假Flash更新推送通知并不是非常隐蔽,但是对于这种更新,许多人并不会看的非常仔细,也不会想太多,只是当它是一个普通的更新。

其实像黑客的这种做法我们有一个专业的名词—“加密劫持”,指的就是未经计算机所有者的同意,或者知情的情况下利用计算机处理能力挖掘加密货币的做法。

根据Symantec公司的一份最新报告显示,在过去的一年里,“加密劫持”现象出现的频率已经增加了85倍,占据所有网络攻击的16%。而在12月里,所占比例达到了24%。

而在之前加密货币领域里最常见的加密劫持软件当属Coinhive,它是一个JavaScript程序,可以通过Web浏览器来挖掘门罗币。

最近,伊朗网络安全部门发布了一份报告,其中称全球Coinhive恶意软件感染发生率最高的国家是巴西,印度排名第二,其次是印度尼西亚。据称今年加密劫持恶意软件数量增幅飙升了近500%,

截止今年六月,使用加密货币恶意软件挖掘出的门罗币占到了门罗币总量的5%。

那么“加密劫持”有没有办法避免呢?

实锤君告诉你,难。尽管难,实锤君还是要勉为其难的告诉大家几个假大空但是说不定还有一点效果的预防方法。

  • 加强端点安全控制

强大的端点保护对于防止加密货币挖矿恶意软件至关重要。如果你不希望加密工具在你的终端用户和主机系统上运行,请及时修复并妥善更新你的终端和系统。

  • 审查网站安全控制

带有内容安全策略和类似安全机制的Web服务器安全强化,可以防止跨站脚本和跨站点请求伪造等许多常见可被利用的向量。因此,确保你的管理员密码足够强大且独特,并尽可能的实施双因素身份验证。

  • 安全的第三方软件和组件审查

所有已知合作伙伴的网站对于沟通期望和执行合规至关重要。持续的网站监控是检测这些流氓代码并在其执行时就立即予以终止的唯一方法。

最后啊,实锤君不得不承认, 这种加密劫持确实是有点防不胜防,披着马甲的恶意软件越做越隐蔽,实锤君也只能劝大家一定要小心自己的电费了。


分享到:


相關文章: