安基網 首頁 資訊 安全報 查看內容

惡意USB驅動器感染了全球35000臺設備 挖掘Monero加密貨幣行動

2020-4-27 11:24| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: ESET網絡安全研究團隊于上周四表示,他們刪除了一個惡意僵尸網絡的一部分,他們設法使僵尸網絡的多個命令和控制(C&C)服務器陷入僵局,這個僵尸網絡至少包括35000萬個被破壞的Windows系統。據悉,該僵尸網絡名為VictoryGate自2019年5月以來一直活躍,攻擊者秘密使用 ...

E安全4月27日訊,近日據外媒報道,ESET網絡安全研究團隊于上周四表示,他們刪除了一個惡意僵尸網絡的一部分,他們設法使僵尸網絡的多個命令和控制(C&C)服務器陷入僵局,這個僵尸網絡至少包括35000萬個被破壞的Windows系統。

據悉,該僵尸網絡名為VictoryGate自2019年5月以來一直活躍,攻擊者秘密使用這些系統來挖掘Monero加密貨幣,受害者包括公共和私營部門,包括金融機構。根據報告的內容了解到,主要的感染發生在拉丁美洲地區,特別是秘魯占被感染設備的90%。

ESET表示,他們與動態DNS提供商No-IP合作,關閉了惡意的命令和控制(C&C)服務器,并設置了偽造的域(也稱為宿坑)來監視該僵尸網絡的活動。據了解,VictoryGate主要專注于Monero挖礦,但該惡意軟件還允許僵尸網絡管理員向節點發出命令,以下載并執行其他有效負載。因此,ESET團隊認為這個僵尸網絡的目的可能在某個時候已經改變了,這一點構成了非常大的風險,因為ESET已經確定了有公共部門以及包括金融機構在內的私營部門網絡流量受到損害。

在攻擊發生時,對于受害者而言,USB驅動器將會正常顯示,所有文件和文件夾均按順序排列。但是,當受害者嘗試打開文件時,腳本將啟動目標文件和惡意軟件的初始模塊,該模塊會將自身復制到“%AppData%”,并將快捷方式放置在啟動文件夾中,以便在重新啟動時執行。

ESET對此估計,平均一天有2,000個bot在挖掘,并且該僵尸網絡操作至少產生了80個Monero(約合$ 6,000美金)。同時,ESET還總結道,盡管我們做出了努力,但受感染的USB驅動器將繼續流通,并且仍將繼續發生新的感染。在此次行動后主要區別在于,僵尸程序將不再從C&C接收命令,這將防止新的受害者從互聯網上下載輔助負載,但是那些在中斷之前就被感染的PC可能會繼續進行加密挖礦。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6820196244812464651/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
洗衣店赚钱联系澳洁 26日湖北快3走势图 精品福彩论坛 陕西体彩11选五手机版 快乐分分彩app官方下载 期货配资是什么意思 大乐透开奖结果今天排列三 北京赛车官方网站下载 体彩6十1开奖历史 北京快三软件下载 股票涨跌是怎么产生的