隐藏在WAV音频中的恶意代码可以挖矿加密货币

安全研究人员发现了网络犯罪分子的一项新活动,该活动将加密货币劫持恶意软件隐藏在WAV音频文件中。就在几天后,另一组安全专家发现了第一个被称为Graboid的加密货币劫持蠕虫,这表明这些策略正在迅速改变。据报道,在这个新的活动中,犯罪分子编织了一个加载程序组件,用于解码和执行整个文件音频数据中的恶意内容。

这项新的活动是由位于加利福尼亚州的黑莓子公司Cylance开发的,该公司开发了防病毒程序。在博客文章中,研究人员透露,某些WAV文件包含与XMRig Monero CPU挖矿机相关的代码。其他的则包含用于建立反向外壳的Metasploit代码,从而有效地使攻击者不受限制地访问受害者的计算机。

研究人员说:“两个有效载荷都是在同一环境中发现的,这表明要进行两方面的活动以部署恶意软件以获取经济利益并在受害网络内建立远程访问。”

使得很难检测到攻击的原因是,嵌入恶意软件不会影响文件的质量。

“播放时,某些WAV文件产生的音乐没有明显的质量问题或小故障。其他人只是产生静电(白噪声)。

研究人员指出,更重要的是,这种类型的攻击证明网络犯罪分子可以将恶意软件隐藏在任何类型的文件中。报告指出:“这些技术证明,从理论上讲,可执行内容可以隐藏在任何文件类型中,只要攻击者不会破坏容器格式的结构和处理。采用这种策略会增加一层混淆,因为底层代码仅在内存中显示,从而使检测更具挑战性。”

隐藏恶意软件的做法并不是一个新概念。但是,这标志着音频文件首次用于传播加密货币挖矿恶意软件,这证明了加密货币劫持的流行程度。

该报告得出结论:“分析显示,恶意软件作者使用隐写术和其他编码技术相结合来对代码进行模糊处理和执行。这些策略使攻击者可以隐藏其可执行内容,从而使检测成为一项艰巨的任务。”

正如CoinGeek最近报道的那样,来自Palo Alto Networks 42部门的安全研究人员最近发现了一种新的加密货币劫持蠕虫,他们将其命名为Graboid。该蠕虫被认为是同类产品中的第一把,它利用其主机挖矿Monero,同时传播到其他系统。

要接收最新的CoinGeek.com新闻,CoinGeek会议的特别折扣以及直接向您的收件箱发送的其他内部信息,请注册我们的邮件列表。

分享
 

资讯来源:由0x资讯编译自COINGEEK。版权归作者所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢