加密劫持

瑞士信息保障报告与分析中心(MELANI)发布了第27 半年度报告 11月8日发布,重点介绍了2018年上半年瑞士最著名的网络攻击.

该研究涵盖了网络空间中的漏洞以及它们如何导致瑞士互联网空间中的攻击和网络钓鱼。过去,网络安全威胁倾向于黑客攻击网上银行服务,但瑞士研究人员表示,现在的重点已经转移到高效地攻击加密货币交易所上,该国遭受攻击的最主要的恶意软件是挖掘门罗币的计算机病毒。.

加密劫持

Dridex,一个 银行木马恶意软件, MELANI的报告显示,其一直专注于盗窃银行凭证以进行欺诈性交易的重点,已经加大了对加密业务的投入。撰写者 Necurs, Dridex最初被称为Bugat和Cridex。研究人员发现,在今年上半年,该恶意软件的配置文件中有针对性的加密货币交换的数量急剧增加.

另外列出的是 Gozi Trojan 高效构建,可篡改操作系统。但是,它已经从小小的银行木马变成了对数字资产的威胁。根据该报告,Gozi一直将重点转移到加密货币交易上。它试图通过“恶意广告”在最短的时间内访问交易所,因此,它被评为瑞士第九大最危险的网络威胁,这不足为奇。研究人员解释说,Gozi使用在线广告诱使毫无戒心的受害者下载受操纵的软件,并补充说:

“在搜索引擎中,广告通常显示在实际结果的上方,这会导致用户之间的困惑。”

门罗最关键的恶意软件

尽管这些加密货币威胁看起来多么压倒性,但瑞士研究人员最担心的还是采矿恶意软件Monerominer(XMR)。在2018年上半年,它被评为瑞士互联网宽带上第六大最普遍的恶意软件威胁.

恶意软件应用程序的扩散是通过几个恶意网站(RIG Exploit Kit)完成的。这样,XMR矿工无需用户的同意即可访问系统。潜在的有害程序(PUP)会无意中重定向用户,这些程序会从第三方投放侵入性广告。该恶意软件是专门为挖掘Monero加密货币而设计的,但也可以让其执行脚本,以秘密地在用户系统上下载并安装恶意软件。当安全研究人员发现三个月内发布了超过200万个CoinHive脚本变体时,就证明了Monero挖矿的恶名.

如何开采门罗币

阅读:如何开采门罗币

缺乏明确的规定

瑞士加密产业的蓬勃发展,主要是在获得传统银行服务方面,促进了瑞士政府与加密公司之间的友好关系。该地区缺乏针对与加密货币相关交易的监管规定,这是一个关键问题,可能加剧了该国网络攻击的流行.

其他国家的加密劫持

日本国家报纸《朝日新闻》报道了16人被绑架的案件。 日本当局 是因为他们涉嫌在今年早些时候参与Monero采矿。据报道,在线战斗场所视频,《英雄联盟》玩家今年也遭到门罗币采矿恶意软件的攻击。在插入用于区块链挖掘的javascript代码后,游戏在其客户大厅发现了未经授权的更改.

在印度,网络安全公司Banbreach于10月进行的一项研究发现,有30,000多台路由器感染了CoinHive,CoinHive是一种用于开采Monero的恶意加密货币服务。据说原始CoinHive协议的泛滥为互联网浏览器在未经用户同意的情况下挖掘加密货币铺平了道路。借以证明Banbreach的发现,McAfee Labs证明存在超过250万个恶意软件版本.

在20万人之后,巴西是8月受灾最严重的国家之一 MikroTik路由器 感染了在后台挖掘Monero的恶意软件。虽然MikroTik在检测到错误之日便纠正了攻击者使用的错误,但数千个在攻击之前未更新的路由器已被感染。.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me