Ruby库中的加密货币jacking代码暴露了超过3,500人

Cryptojacking恶意软件不断发展,在最新的案例中,它被植入了编程语言Ruby的代码库中。安全研究人员于8月19日发现的恶意代码是使用其RubyGems.org帐户遭到入侵的rest-client维护者的凭据发布的。

RubyGems是一个包管理器,允许开发人员上传和共享现有软件的改进。据Decrypt报道,RubyGems安全团队迅速删除了代码,但在暴露超过3,500人之前没有删除。

黑客首先下载软件,用代码感染它,然后以新名称将其上传到RubyGems。他们针对11个最受欢迎的图书馆。在RubyGems团队撤下令人讨厌的gem版本之前,受感染的库被下载了3500多次。

十一个中的五个特定于加密货币,例如doge_coin,coin_base和blockchain_wallet,后两个是最受欢迎的下载。根据该报告,被感染的coin_base版本下载了424次,而blockchain_wallet下载了423次。

一旦用户下载了受感染的库,就会触发从Pastebin.com中的URL下载恶意代码然后执行它。据报道,URL将执行来自另一个网站的指令; mironanoru.zzz.com.ua。从那时起,Pastebin URL和网站就消失了。

RubyGems团队认为感染的影响并不像目标系列在2014年那样过时并且暂停。此外,团队发布了目标系列的新版本,以便那些喜欢继续使用它的人仍然受到保护。它还承诺建立更好的安全措施以防止威胁再次发生,例如在RubyGems.org帐户上启用双因素身份验证。

对于世界各地的网络安全专家而言,加密货币攻击仍然是一场噩梦。今年早些时候,最受欢迎的密码劫持工具Coinhive被关闭,许多人认为这会减少加密货币劫持的情况。人们认为Coinhive占当时密码劫持市场的三分之二。然而,黑客已经转向其他工具继续他们的交易。

本月早些时候,据报道Smominru加密货币劫持恶意软件已被更新,并被认为是从500,000台受感染机器窃取数据。 3月份,Guardicore Labs报告说,一种新的加密货币劫持恶意软件已经感染了超过50,000台服务器。据说该恶意软件每天都会感染700名新受害者。

注意:比特币核心(SegWit)链上的标记被称为SegWitCoin BTC硬币。重视隐私,匿名和远离政府干预的山寨币被称为暗币。

比特币Satoshi Vision(BSV)是今天唯一遵循原始中本聪白皮书的比特币项目,它遵循原始的Satoshi协议和设计。 BSV是唯一保持比特币原始愿景的公共区块链,并将大规模扩展成为全球新的货币和企业区块链。

资讯来源:由0x资讯编译自COINGEEK。版权归作者所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢