研究人员发现了一种在攻击过程中滥用Windows安全模式的加密货币挖掘恶意软件。
这种恶意软件被Avast的研究人员称为Crackonosh,通过盗版和破解软件传播,通常通过洪流、论坛和“warez”网站发现。
在发现关于Avast antivirus用户查询系统文件中的防病毒软件突然丢失的Reddit报告后,团队对情况进行了调查,意识到这是由于恶意软件感染所致。
Crackonosh至少从2018年6月开始流传。一旦受害者执行他们认为是合法软件破解版本的文件,恶意软件也会被部署。
感染链从删除安装程序和修改Windows注册表的脚本开始,以允许主恶意软件可执行文件在安全模式下运行。受感染的系统被设置为在下次启动时以安全模式启动。
“当Windows系统处于安全模式时,防病毒软件不起作用,”研究人员说这可以使恶意Serviceinstaller.exe轻松禁用和删除Windows Defender。它还使用WQL查询所有安装的防病毒软件SELECT*FROM AntiVirusProduct。“
Crackonosh将扫描是否存在防病毒程序,包括Avast、Kaspersky、McAfee的scanner、Norton和Bitdefender,并尝试禁用或删除它们。然后清除日志系统文件以掩盖其踪迹。
此外,Crackonosh将尝试停止Windows更新,并用一个假绿色勾选框图标替换Windows安全性。
旅程的最后一步是部署XMRig,这是一家加密货币矿商,利用系统力量和资源开采Monero(XMR)加密货币
总体而言,Avast表示,按目前的价格计算,Crackonosh在Monero为其运营商创造了至少200万美元的收入,已经开采了9000多枚XMR硬币。
全世界每天约有1000台设备受到攻击,超过222000台机器受到感染。
目前共发现30种恶意软件变种,最新版本将于2020年11月发布。
“只要人们继续下载破解的软件,这样的攻击就会继续下去,并继续对攻击者有利,”Avast说关键是你不可能白手起家,当你试图窃取软件时,很有可能有人试图从你这里窃取信息。”
之前和相关报道此奇怪的恶意软件阻止你访问盗版网站网络犯罪分子正在未修补的Microsoft Exchange服务器上安装加密盗取恶意软件加密盗取现已被添加到加密货币威胁列表中有提示吗?通过WhatsApp |信号+447713 025 499安全联系,或者在Keybase:charlie0
'Pen tester'FIN7 hacking group成员入狱7年
网络安全公司就诚信研究与DMCA规则进行斗争
BIOSConnect代码执行漏洞影响数百万戴尔设备
通过注册修补Atlassian域中的一键账户接管漏洞
,您同意使用条款,并承认隐私政策中概述的数据实践。
您还将获得免费订阅的ZDNet今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。
您同意接收CBS系列公司的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅