加密货币挖矿攻击:Campaign违反证书文件以交付Monero Miner – 产品发布和更新

网络安全公司趋势科技的报告表明,引入的恶意软件利用漏洞发布执行各种例程的命令。根据研究人员的说法,该代码通过违反证书文件来避免发现。

通过隐藏证书文件,可以避免被防病毒系统和防火墙检测到。恶意软件使用PowerShell脚本发出下载证书文件的命令,使用CertUtil等解码工具显示另一个命令。

此命令下载几个自动脚本,其中包括Monero miner和Update.ps1的有效负载。然后,恶意软件会删除证书文件,然后下载自动脚本以供执行。然后,此自动脚本将作为加密货币挖矿器执行,以便在每次更新时,Monero都会被挖矿。

加密货币Mining攻击的增加

看来加密货币夹克越来越多地徘徊,因为在过去的几个月里,攻击活动的数量增加了。 2019年4月,利用EternalBlue和PowerShell的强大功能,开启了一波加密的挖矿攻击。

根据趋势科技,使用混淆技术的过程并不是一个新的过程。事实上,BlackSquid是一种能够利用服务器上8个不同漏洞的新恶意软件,它通过绕过硬件断点处的标志安装了XM-Rig Monero挖矿机器人。

报告表明,这一新的恶意软件系列具有很强的“暴力攻击,反窃听和反虚拟化”功能,可以避免检测并获得对系统的完全访问权限。研究人员认为,这种恶意软件是最大的加密货币漏洞攻击恶意软件之一。

安全专家建议,使用与安全信息和事件管理工具集成的威胁源可以更好地对抗这种挖矿恶意软件。根据他们的推论,这个工具将帮助服务器查看流量,以记录潜伏在文件后面的任何恶意软件。

为此,受影响的公司,甲骨文发布了一个应该打击“恶意软件的攻击媒介”的更新。虽然自从引入恶意软件以来黑客没有注意到特定的挖矿事件,但预计更新将阻止攻击。

资讯来源:由0x资讯编译自ALTCOINBUZZ。版权归作者所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢