新版本的Shellbot能够禁用受感染计算机上的其他矿工。

作为下次更新的结果,隐藏的挖矿程序Shellbot加密货币有机会禁用在受感染计算机上运行的其他矿工。

据波士顿公司Threat Stack报道,该公司专门从事网络安全。最初,Shellbot最初于2005年发现,可以在受弱密码保护的Linux服务器上访问SSH远程访问服务的凭据。然后恶意软件开始提取面向Monero加密的加密货币(XMR)。

根据威胁堆栈,现在隐藏的矿工Shellbot的更新版本可以通过受感染的网络传播并禁用在同一台计算机上运行的其他矿工。

显然,Threat Stack在一家美国公司的Linux服务器上发现了一个新的Shellbot迭代。虽然分发恶意软件的方法仍不清楚,但研究人员确定了三个组件,并发现用于安装恶意软件的脚本。

管理和控制服务器Shellbot是一种Internet中继聊天(IRC)服务器,攻击者可以使用该服务器发送命令并检查受感染服务器的状态。据报道,Shellbot每天赚300美元,随着密码保存计划的推广,这一数额将会增加。威胁堆栈安全主管Sam Bisbee表示,该病毒的潜力不仅限于此:

“该计划的创建者能够利用这种恶意软件窃取资金,要求重新购买或销毁数据。”

最近,微软韩国报道,该国的密码抄袭案件数量正在增加。然而,隐藏挖矿的普及程度在世界范围内也在不断增加,在这方面,最近出现了对Mozilla Firefox浏览器的加密货币保护。此前,IBM的研究人员发现,在2018年,cryptodjejking在加密货币网络犯罪中占主导地位,领先于之前流行的欺诈类型。

资讯来源:由0x资讯编译自BITNOVOSTI。版权归作者eug17368所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢