加密插孔恶意软件

随着趋势不断发展,加密劫持攻击的惊人速度已席卷互联网。两个月前,秘密制造了超过170,000台计算机,用于制造恶意软件脚本。 巴西, 另一份报告指出了类似的趋势 摩尔多瓦 其中25,000个MikroTik路由器用于运行CoinHive脚本。 Trustwave研究员Troy Mursch 企图 在这两次攻击之间划出一条平行线,但尚不清楚它们是否真正连接在一起。据报道,最近的一次袭击发生在印度,近30,000个MikroTik路由器已感染CoinHive。 已发布 通过Banbreach的Twitter句柄.

加密插孔恶意软件

自上个月以来,受感染的计算机数量翻了一番,印度已成为一个脆弱的目标。该报告解释说,印度排名前三位的城市的加密劫持病毒感染率已经惊人地增长了500%。毫无疑问,互联网服务提供商疏忽地分配了在通过网络的每个页面上挖掘Monero所使用的路由器,这使问题变得更加复杂.

“几天前,我在ISP提供的路由器中发现了(CoinHive)”,孟买的一位安全爱好者 发推文. “他们使用的所有路由器可能都已感染并且过时了。”

上个月初,来自印度网络安全分析师Indrajeet Bhuyan的研究 据说 指出广泛信任的政府网站是印度加密攻击的主要目标.

“黑客将政府网站作为采矿加密货币的目标网站,因为这些网站的流量很高,而且大多数人都信任它们。早些时候,我们看到许多政府网站遭到污损(被黑)。现在,随着黑客可以赚钱,注入加密千斤顶很时髦。”

CoinHive:加密劫持者的最爱工具

CoinHive挖矿协议的修改版已成为黑客使用的主要恶意软件。作为自然的一段代码,它使浏览器可以挖掘加密货币,尤其是匿名匿名的山寨币Monero.

慈善机构经常将CoinHive投入实际使用,将其视为间接筹集资金的工具。另一方面,互联网恶魔正在将其用作非法窃取遗忘用户的计算机能力以挖掘自己的自利来开采加密货币的工具。众所周知,随着黑客加大努力共享其修改后的恶意软件的最新版本,以期在尽可能短的时间内传播,这种负面趋势正在得到巩固,这变得越来越令人担忧。.

根据McAfee Labs整理和共享的数据,在过去三个月中,已经发行了超过两百五十万种不同版本的与大多数CoinHive相关的加密千斤顶恶意软件。.

非都市圈的加密劫持成功

可以更好地了解互联网流量的集中度,Banbreach和 不良数据包报告 已使用功能强大的搜索引擎来映射和检测互联网流量。该工具通过跟踪路由器的IP以确定其位置来工作。互联网流量的映射成为可能,因为一些公共可用数据通常与源位置有关.

与Google之类的只能显示网站的典型服务不同,所使用的工具有助于将攻击分为三个定义的层。在分解交通密度时,会出现交通最密集的区域,大都市区和日益偏远的地区.

在分析结果时,Banbreach注意到印度非都市地区的网络安全意识较低。运行CoinHive脚本的所有计算机的潜在容量每月可产生价值259,000美元的门罗币。可以说,并非全部都是通过加密劫持产生的,但是这些数字证明了黑客习惯于这种剥削手段的利润。 MikroTik路由器是目前使用最多的路由器,这可能是由于其可感知的漏洞。建议使用该品牌的消费者向制造商咨询官方补丁或联系其官方互联网服务提供商。.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me