加密货币挖矿恶意软件影响 11 个国家的用户

主要亮点:

  • Cryptojacking 是一种网络犯罪,其中未经许可在用户的计算机上安装加密货币挖矿硬件
  • Check Point Research 公布了一项加密货币劫持活动,该活动在 11 个国家/地区感染了机器
  • 该恶意软件通过伪装成谷歌翻译等流行产品的桌面版本被伪装成合法软件

当谈到与加密货币相关的网络犯罪时,DeFi 协议漏洞和加密货币交易所黑客如今占据了大部分的聚光灯。 但是,还有其他类型的与加密货币相关的网络犯罪,例如“加密货币劫持”。

Cryptojacking 是指一种网络攻击,其中加密货币挖矿软件在未经用户许可的情况下安装在用户的计算机上。 该软件的配置方式是将加密货币挖矿的收益发送到属于攻击者的钱包。 由于加密货币挖矿是一个计算密集型过程,因此加密货币劫持会导致严重的性能问题,甚至会损坏用户的计算机硬件。

研究人员推出了大规模的加密货币劫持活动

通常,加密货币劫持恶意软件被配置为挖矿门罗币。 门罗币成为热门选择的主要原因有两个——它具有强大的匿名功能,并且可以使用消费级计算机硬件高效挖矿。

Check Point Research 最近的一份研究报告揭示了一项名为 Nitrokod 的加密货币劫持活动,该活动感染了 11 个国家/地区的机器。

活动中使用的恶意软件伪装成合法软件,并且在某些情况下使用了知名公司的名称——例如,其中一个恶意程序被称为“谷歌翻译桌面”,尽管谷歌没有提供桌面版它的谷歌翻译服务。

“Nitrokod 自 2019 年开始活跃,是一家土耳其语软件开发商,声称提供免费和安全的软件。 Nitrokod 提供的大多数程序都是流行的软件,没有官方桌面版本。”

根据 Check Point Research 的说法,该恶意软件具有复杂的机制来避免检测。 它被配置为在安装后等待将近一个月才能开始运行,并通过六个阶段交付。 在这个精心设计的过程之后,恶意软件开始使用 XMRig 加密货币矿工挖矿门罗币。

攻击者使用工具从其官方 Web 版本构建恶意桌面程序。 这使攻击者无需进行实际开发即可快速创建功能性桌面程序。

“他们开发的大多数程序都可以使用基于 Chromium 的框架从官方网页轻松构建。 例如,谷歌翻译桌面应用程序是使用 CEF项目从谷歌翻译网页转换而来的。 这使攻击者能够传播功能程序而无需开发它们。”

该活动设法在很长一段时间内避免被发现,并可能感染大量用户——仅恶意“谷歌翻译桌面”就被下载了超过 100,000 次。

资讯来源:由0x资讯编译自COINCODEX。版权归作者所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢