安基网 首页 资讯 安全报 查看内容

恶意USB驱动器感染了全球35000台设备 挖掘Monero加密货币行动

2020-4-27 11:24| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: ESET网络安全研究团队于上周四表示,他们删除了一个恶意僵尸网络的一部分,他们设法使僵尸网络的多个命令和控制(C&C)服务器陷入僵局,这个僵尸网络至少包括35000万个被破坏的Windows系统。据悉,该僵尸网络名为VictoryGate自2019年5月以来一直活跃,攻击者秘密使用 ...

E安全4月27日讯,近日据外媒报道,ESET网络安全研究团队于上周四表示,他们删除了一个恶意僵尸网络的一部分,他们设法使僵尸网络的多个命令和控制(C&C)服务器陷入僵局,这个僵尸网络至少包括35000万个被破坏的Windows系统。

据悉,该僵尸网络名为VictoryGate自2019年5月以来一直活跃,攻击者秘密使用这些系统来挖掘Monero加密货币,受害者包括公共和私营部门,包括金融机构。根据报告的内容了解到,主要的感染发生在拉丁美洲地区,特别是秘鲁占被感染设备的90%。

ESET表示,他们与动态DNS提供商No-IP合作,关闭了恶意的命令和控制(C&C)服务器,并设置了伪造的域(也称为宿坑)来监视该僵尸网络的活动。据了解,VictoryGate主要专注于Monero挖矿,但该恶意软件还允许僵尸网络管理员向节点发出命令,以下载并执行其他有效负载。因此,ESET团队认为这个僵尸网络的目的可能在某个时候已经改变了,这一点构成了非常大的风险,因为ESET已经确定了有公共部门以及包括金融机构在内的私营部门网络流量受到损害。

在攻击发生时,对于受害者而言,USB驱动器将会正常显示,所有文件和文件夹均按顺序排列。但是,当受害者尝试打开文件时,脚本将启动目标文件和恶意软件的初始模块,该模块会将自身复制到“%AppData%”,并将快捷方式放置在启动文件夹中,以便在重新启动时执行。

ESET对此估计,平均一天有2,000个bot在挖掘,并且该僵尸网络操作至少产生了80个Monero(约合$ 6,000美金)。同时,ESET还总结道,尽管我们做出了努力,但受感染的USB驱动器将继续流通,并且仍将继续发生新的感染。在此次行动后主要区别在于,僵尸程序将不再从C&C接收命令,这将防止新的受害者从互联网上下载辅助负载,但是那些在中断之前就被感染的PC可能会继续进行加密挖矿。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6820196244812464651/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
乐彩网导航 迪士尼彩票计划群 湖北快3走势 博乐彩票 88彩票计划群 138彩票计划群 山东群英会手机版 河北快3开奖 53彩票计划群 山东11选5