警惕黑客使用加密货币挖掘者或勒索软件感染系统

安全研究人员发现了一个有趣的恶意软件,它会使用加密货币挖掘者或勒索软件感染系统,具体取决于他们的配置,以决定哪两个方案可以更有利可图。

尽管勒索软件是锁定您的计算机,并阻止您访问加密的数据,直到你支付赎金获得解密文件所需的解密密钥的类型的恶意软件,Cryptocurrency(数字货币)矿工利用感染系统的CPU电源防雷数字货币。

勒索软件和基于加密货币挖掘的攻击都是今年迄今为止的主要威胁,并且存在许多相似之处,例如非攻击性攻击,针对非目标用户进行的金钱攻击以及涉及数字货币的攻击。

然而,由于锁定计算机以获取赎金并不能保证在受害者没有必要失去的情况下获得回报,在过去几个月中,网络犯罪分子已经转向欺诈性加密货币挖掘,作为使用受害者计算机提取资金的方法。

俄罗斯安全公司卡巴斯基实验室的研究人员发现了一种新的Rakhni勒索软件系列,现已升级为包括加密货币挖掘功能。

Rakhni恶意软件使用Delphi编程语言编写,使用带有MS文件的鱼叉式网络钓鱼电子邮件进行传播,如果打开,会提示受害者保存文档并启用编辑。该文档包含一个PDF图标,如果单击该图标,则会在受害者的计算机上启动恶意可执行文件,并在执行时立即显示虚假的错误消息框,诱使受害者认为打开文档所需的系统文件丢失。恶意软件如何决定做什么?但是,在后台,恶意软件会执行许多反VM和反沙箱检查,以确定它是否可以感染系统而不会被捕获。如果满足所有条件,则恶意软件会执行更多检查以确定最终的感染负载,即勒索软件或矿工。

1.)安装勒索软件-如果目标系统在AppData部分中有一个"比特币"文件夹。

在使用RSA-1024加密算法加密文件之前,恶意软件会终止与预定义的常用应用程序列表匹配的所有进程,然后通过文本文件显示勒索信息。

2.)安装加密货币矿工-如果"比特币"文件夹不存在且机器有两个以上的逻辑处理器。

如果系统被加密货币矿工感染,它会使用MinerGate实用程序在后台挖掘Monero(XMR),MoneroOriginal(XMO)和Dashcoin(DSH)加密货币。

除此之外,恶意软件使用CertMgr.exe实用程序来安装声称由MicrosoftCorporation和AdobeSystemsIncorporated发布的假根证书,以试图将矿工伪装成可信进程。

3.)如果没有"比特币"文件夹和一个逻辑处理器,则激活蠕虫组件。

此组件可帮助恶意软件使用共享资源将自身复制到位于本地网络中的所有计算机。

研究人员指出"对于文件中列出的每台计算机,特洛伊木马会检查用户是否共享文件夹,如果是,则恶意软件将自身复制到每个可访问用户的文件夹\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup"。

无论选择哪种感染,恶意软件都会检查是否已启动列出的防病毒进程之一。如果系统中未找到AV进程,则恶意软件将运行几个cmd命令以尝试禁用WindowsDefender。

防止自己成为此类攻击的受害者的最佳方法是永远不要打开电子邮件中提供的可疑文件和链接。此外,始终保持良好的备份例程和更新的防病毒软件。(黑客周刊)

原文地址:https://www.cnblogs.com/bjzb/p/9275318.html

时间: 2024-11-05 17:31:19

警惕黑客使用加密货币挖掘者或勒索软件感染系统的相关文章

勒索软件新变种:不给赎金永久加密被绑文档!

近期,趋势科技在打击网络犯罪方面取得了很大胜利,例如最近中断GAMEOVER ZeuS网络殭尸病毒,但类似的网络犯罪活动还是时有发生.近日,趋势科技发现了新的勒索软件,它是通过使用新的加密和回避方法的勒索软件Ransomware变种. Cryptoblocker和它的加密技术 和其它勒索软件Ransomware变种一样,这种被侦测为TROJ_CRYPTFILE.SM的Cryptoblocker恶意软件会加密一定数量的档案.不过这个变种有一定的限制:首先,它不会感染大于100MB大小的档案.此外,

勒索软件的成长史

十年前我们第一次遭遇勒索软件的威胁,这类软件挟持受害者重要文件,然后强迫受害者支付赎金,为了记录勒索软件这十年的重大里程碑,我们回顾一下他们这些年的发展和演变. 2006年:起源 2006年加密勒索软件开始出现,例如TROJ_CRYPZIP.A,它会搜寻受害者硬盘上文件,然后将文件压缩并设密码,受害者若没有备份就只能根据留下的勒索讯息,支付赎金换取密码.这是勒索软件首次向不知情的受害者诈取钱财,而且密码其实就在恶意程序中,并未加密. 2011年:实验摸索的阶段 2011年勒索软件已经接受移动支付

最新勒索软件病毒防范方法及措施

antian365.com  simeon 1.事件回顾 (1)凤凰网:勒索病毒大范围传播,信息安全专家纷纷发出警告 http://news.ifeng.com/a/20170513/51086871_0.shtml (2)腾讯网:这种病毒全球大爆发!国内多所大学校园网沦陷,被黑的人都收到了勒索信 http://tech.qq.com/a/20170513/013226.htm (3)安天公司: 安天紧急应对新型"蠕虫"式勒索软件"wannacry"全球爆发 htt

"永恒之蓝"勒索软件病毒防范方法及措施

目前微软已发布补丁MS17-010修复了"永恒之蓝"攻击的系统漏洞,请广大师生尽快根据各自操作系统安装补丁,地址:https://technet.microsoft.com/zh-cn/library/security/MS17-010:对于XP.2003等微软已不再提供安全更新的机器,推荐使用360"NSA武器库免疫工具"检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害.NSA武器库免疫工具下载地址:dl.360safe.com/n

揭开黑客是如何秘密挖掘加密货币?

中国网络安全研究人员一直在警告一种新的恶意攻击,利用替代方案挖掘加密货币而不直接将臭名昭着的CoinHiveJavaScript注入数千个被黑网站. Coinhive是一种流行的基于浏览器的服务,它为网站所有者提供嵌入JavaScript代码,利用其网站访问者的CPU功能,以便挖掘Monero加密货币以实现货币化. 然而,自2017年中旬成立以来,邪恶黑客网络犯罪分子一直滥用服务非法赚钱,向大量黑客网站注入自己版本的CoinHiveJavaScript代码,最终欺骗了数百万访问者,不知不觉地挖掘

英国黑客试图以10万美元勒索苹果

据外媒报道,一名22岁的英国男子声称有权访问超过3亿个苹果iCloud帐户,并威胁要工厂重置所有帐户,除非苹果支付赎金,但他因试图勒索苹果而在伦敦认罪. 这位来自英国北伦敦的Kerem Albayrak声称是一名的专业黑客,并拥有3.19亿个iCloud帐户.Albayrak的给了苹果一个期限,直到2017年4月7日,支付高达$ 75,000加密货币或iTunes礼品卡$ 10万美元,以换取删除被盗数据库的副本,英国国家犯罪局在表示声明,称敲诈者一个“饥渴的网络犯罪分子”. 但是,如果公司不能满

想了解APT与加密勒索软件?那这篇文章你绝不能错过

目前全球APT攻击趋势如何?针对APT攻击,企业应如何防护?针对最普通的APT攻击方式加密勒索软件,现今有何对策?带着这些疑问,记者采访到APT攻击方面的安全专家,来自亚信安全的APT治理战略及网关产品线总监白日和产品管理部总监徐江明. APT攻击成头号网络安全杀手自2010年开始,APT攻击就已经成为取代传统黑客攻击的一种非常重要的攻击手段,而且呈现出愈演愈烈的形势.白日认为,目前,在攻击形态上,其主要呈现为一个非常简易的.最普通的APT攻击方式--恶意加密勒索软件.在攻击目标上,其已经不仅仅

《Nodejs开发加密货币》之十九:签名和多重签名

前言 加密货币是一种数字资产,随着区块链等相关技术的创新和突破,很多有形或无形资产实现了去中心化.比如我们这里分享的 亿书 就是要把数字出版物版权进行保护,实现去中心化,解决业界多年来版权保护不力的难题. 无论数字资产,还是数字出版版权,都是有明确所有权的,当前实现数字资产所属的技术手段就是本篇要介绍的签名.而多重签名是对签名的扩展使用,给数字资产转移提供了安全保障和技术手段.本篇,从基本概念入手,详细了解签名和多重签名的作用和代码实现. 源码 主要源码地址: signatures.js htt

《Nodejs开发加密货币》之十五:加密货币就是货币

这是一篇加密货币的入门文章,是对<Nodejs开发加密货币>的入门指南部分的补充,主要写给那些没有接触过比特币.加密货币的小伙伴,接下来的内容,都将与加密货币相关. 前言 "加密货币就是货币"听起来挺"白痴的".想想背后的意思,言外之意就是"加密货币可能不是货币",就非常值得玩味了.事实上,在我接触的很多朋友当中,一开始认为后者的更多.包括我自己,也是经过探究一段时间之后,才认定这个结论的. 惯性定律不仅存在于物质世界,也存在于人类的