关键事实: VictoryGate僵尸网络是通过受感染的USB设备传播的。 在受害者中,秘鲁金融业的公司脱颖而出。 恶意网络VictoryGate僵尸网络攻击了至少35,000台计算机(主要在拉丁美洲),以攻击monero(XMR)。在这一总数中,受影响的门罗币矿的设备中有90%以上在秘鲁。这是由计算机安全公司ESET(NOD32防病毒程序的创建者)进行的一项调查揭示的。 秘鲁境内球队所占的百分比表明:超过31,000个受影响的团队在该南美国家/地区。该报告指出,在受害者中,公共和私人组织脱颖而出,包括秘鲁金融部门的公司。 攻击包括劫持受影响计算机的资源以破坏针对隐私的加密货币。但是,研究人员指出,由于网络的特性,“此功能可能随时更改。” 根据调查,受害者无意间通过互联网上的文件托管站点下载了恶意软件。然后它被受感染的USB设备传播。 文字表明,找到僵尸网络后,调查团队向动态DNS服务提供商No-IP报告了该僵尸网络,该公司托管VictoryGate使用的子域。报告说,该公司删除了这些域。因此,设法限制了攻击者的控制权。 此外,研究还导致与Shadowserver Foundation共享数据的收集。此数据将用于提醒地方当局和网络运营商涉及发现。 关于这种攻击的风险,报告描述了受感染的计算机遭受了设备资源的大量使用。在受影响的PC的90%到99%的资源范围内可以看到这种使用。过量使用不仅会减慢设备的运行速度,还会损坏设备。 关于感染的操作,该文本突出显示被感染USB中隐藏的文件被隐藏在“具有可移动驱动器根目录的系统属性的文件夹中”。这些文件伪装成合法的Windows操作系统文件,从而设法伪装自己。 当用户在不知不觉中运行隐藏在USB存储设备中的初始模块时,该模块会在被入侵计算机的文件系统中生成其自身的副本,并添加ESET文档。 然后,它将入侵代码注入合法的操作系统进程中。有了它安装用于从受害者计算机中提取XMR的XMRig矿工。 在计算机攻击中,使用受感染的计算机资源来挖掘加密货币相对普遍。如此之多,以至于最近才知道自2018年以来,数以千计的Microsoft服务器已感染了另一个挖掘monero的僵尸网络,正如CryptoNews在4月初报道的那样。 —- 原文链接:https://www.criptonoticias.com/seguridad-bitcoin/malware/programa-malicioso-monero-30-000-equipos-peru/ 原文作者:globalcryptopress 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
恶意采矿计划影响了秘鲁的30,000多个团队
2020-04-24 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- Blockstream CEO将以太坊,Cardano,Ripple和Stellar标签为Bitconnect之类的庞氏骗2020-08-07
- 比特币仍然面临更多的阻力点2020-08-07
- Filecoin奖励测试网这周上线?主网何时上线?2020-08-07
- ethereum.org的新更新-TREND CRYPT2020-08-07
- Bluehelix全球扩张–与日本特许交易所Xtheta进行战略合作2020-08-07