LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资讯 > 网络安全公司ESET破坏了拉丁美洲的XMR采矿僵尸网络

网络安全公司ESET破坏了拉丁美洲的XMR采矿僵尸网络

2020-04-24 wanbizu AI 来源:区块链网络

斯洛伐克的网络安全公司ESET报告说,在我们进一步了解Monero新闻的情况下,成功打乱了拉丁美洲正在运营的monero采矿僵尸网络。

斯洛伐克网络安全公司ESET今天早些时候宣布(2020年4月23日)自2019年5月以来,该恶意软件成功感染了35,000多台计算机,并且大多数设备位于秘鲁。 ESET研究人员将僵尸网络命名为VictoryGate,并指出主要活动是非法开采monero或俗称“加密劫持”。

使用默认资源管理器选项对驱动器进行预加密和后加密的比较(来源:Welivesecurity.com)

加密劫持是加密行业中的一个术语,它定义了加密挖矿攻击该功能通过安装恶意软件来发挥功能,该恶意软件使用计算机的处理能力并在所有者不知情或不知情的情况下挖掘加密货币。该公司的公告指出,该恶意软件导致受感染计算机中的资源大量使用,并导致持续90-99%的CPU负载,这可能导致设备过热并最终损坏设备。

VictoryGate用来编译传播脚本的模板(来源:Welivesecurity.com)

僵尸网络有一个传播矢量,该传播矢量使用了外部USB驱动器,这些外部USB驱动器的文件名和图标与原始包含的名称和图标相同。 ESET写道:

“但是,原始文件已被复制到驱动器根目录中的隐藏目录中,并且Windows可执行文件以明显的名称提供。”

通过检测僵尸网络ESET通过关闭命令和控制服务器在破坏操作方面取得了一些成功。这是通过设置漏洞来进行的,并将请求转移到备用域名,这些域名使ESET可以监视并完全控制受感染的主机。 ESET正在与影子服务器基金会在尝试减轻VictoryGate的威胁时:

“尽管我们做出了努力,但受感染的USB驱动器将继续流通,并且仍将继续发生新的感染。主要区别在于,僵尸程序将不再从C&C接收命令 […] 但是,那些在中断之前被感染的PC可能会继续代表botmaster进行加密挖矿。”

如果用户认为设备已被僵尸网络感染,则可以免费使用公司的在线扫描仪。根据我们XMR新闻中的报道,‘Sodinokibi’勒索软件背后的攻击者转而使用Monero并放弃了比特币,以更好地保护自己的身份。

—-

原文链接:https://www.dcforecasts.com/monero-news/cybersecurity-firm-eset-disrupts-xmr-mining-botnet-in-latin-america/

原文作者:Stefan

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...