加密貨幣挖礦惡意軟體影響 11 個國家的用戶

主要亮點:

  • Cryptojacking 是一種網路犯罪,其中未經許可在用戶的計算機上安裝加密貨幣挖礦硬體
  • Check Point Research 公布了一項加密貨幣劫持活動,該活動在 11 個國家/地區感染了機器
  • 該惡意軟體通過偽裝成谷歌翻譯等流行產品的桌面版本被偽裝成合法軟體

當談到與加密貨幣相關的網路犯罪時,DeFi 協議漏洞和加密貨幣交易所黑客如今佔據了大部分的聚光燈。 但是,還有其他類型的與加密貨幣相關的網路犯罪,例如「加密貨幣劫持」。

Cryptojacking 是指一種網路攻擊,其中加密貨幣挖礦軟體在未經用戶許可的情況下安裝在用戶的計算機上。 該軟體的配置方式是將加密貨幣挖礦的收益發送到屬於攻擊者的錢包。 由於加密貨幣挖礦是一個計算密集型過程,因此加密貨幣劫持會導致嚴重的性能問題,甚至會損壞用戶的計算機硬體。

研究人員推出了大規模的加密貨幣劫持活動

通常,加密貨幣劫持惡意軟體被配置為挖礦門羅幣。 門羅幣成為熱門選擇的主要原因有兩個——它具有強大的匿名功能,並且可以使用消費級計算機硬體高效挖礦。

Check Point Research 最近的一份研究報告揭示了一項名為 Nitrokod 的加密貨幣劫持活動,該活動感染了 11 個國家/地區的機器。

活動中使用的惡意軟體偽裝成合法軟體,並且在某些情況下使用了知名公司的名稱——例如,其中一個惡意程序被稱為「谷歌翻譯桌面」,儘管谷歌沒有提供桌面版它的谷歌翻譯服務。

「Nitrokod 自 2019 年開始活躍,是一家土耳其語軟體開發商,聲稱提供免費和安全的軟體。 Nitrokod 提供的大多數程序都是流行的軟體,沒有官方桌面版本。」

根據 Check Point Research 的說法,該惡意軟體具有複雜的機制來避免檢測。 它被配置為在安裝後等待將近一個月才能開始運行,並通過六個階段交付。 在這個精心設計的過程之後,惡意軟體開始使用 XMRig 加密貨幣礦工挖礦門羅幣。

攻擊者使用工具從其官方 Web 版本構建惡意桌面程序。 這使攻擊者無需進行實際開發即可快速創建功能性桌面程序。

「他們開發的大多數程序都可以使用基於 Chromium 的框架從官方網頁輕鬆構建。 例如,谷歌翻譯桌面應用程序是使用 CEF項目從谷歌翻譯網頁轉換而來的。 這使攻擊者能夠傳播功能程序而無需開發它們。」

該活動設法在很長一段時間內避免被發現,並可能感染大量用戶——僅惡意「谷歌翻譯桌面」就被下載了超過 100,000 次。

資訊來源:由0x資訊編譯自COINCODEX。版權歸作者所有,未經許可,不得轉載
提示:投資有風險,入市需謹慎,本資訊不作為投資理財建議。請理性投資,切實提高風險防範意識;如有發現的違法犯罪線索,可積極向有關部門舉報反映。
你可能還喜歡