บทความโฟ

ตำรวจฝรั่งเศสทำการต่อต้าน Monero Mining Virus บนอุปกรณ์ 850k

จากนั้นไวรัสสามารถเรียกใช้กระบวนการที่เป็นอันตรายในพื้นหลังของคอมพิวเตอร์ของคุณซึ่งถูกซ่อนอยู่ซึ่งหมายความว่ามันละเว้นการป้องกันไวรัส ในปี 2560 มีการปรับปรุงและสร้างสกุลเงินเสมือนอย่างผิดกฎหมายโดยใช้ CPU ของคอมพิวเตอร์ที่ได้รับผลกระทบ แม้ว่าไวรัส Monero Miner นั้นซับซ้อนกว่าเบราว์เซอร์ไฮแจ็คเกอร์แอดแวร์และการติดเชื้อที่คล้ายกัน แต่ก็สามารถกำจัดได้จากคอมพิวเตอร์ที่ติดเชื้อเกือบจะง่ายดาย

ในเดือนกันยายน 2560 มีการบันทึกว่ามัลแวร์ยังแพร่กระจายผ่านทางส่วนขยาย SafeBrowse เช่นเดียวกับในเวอร์ชันก่อนหน้านี้มัลแวร์ยังทำงานผ่านทางโทรจัน ด้วยเหตุผลนี้มัลแวร์อาจทำให้อุปกรณ์ที่ติดเชื้อและอาจเสียชีวิตทำให้ร้อนมากเกินไปนักวิจัยของ Trend Micro จึงเครียด มัลแวร์จะเชื่อมต่อกับสระการขุด XMR ด้วย xmr-eu ตรวจพบและรายงานมัลแวร์การขุด cryptocurrency ใหม่ในฟอรัม Steam ที่เรียกว่า Brocoiner

รายงานที่เรียกว่า Coinhive เป็นหนึ่งในมัลแวร์ที่เป็นที่ต้องการมากที่สุด มัลแวร์มักมาถึงระบบในแพ็คเกจซอฟต์แวร์ มัลแวร์เวอร์ชันล่าสุดมีจุดประสงค์เพื่อแยก XMR, Monero และสกุลเงินดิจิทัลอื่น ๆ

โดยทั่วไปแล้วผู้โจมตีจะทำการโจมตีแบบฟิชชิงด้วยไฟล์แนบ Microsoft Word ในขณะที่เขียนผู้โจมตีไม่ได้รวบรวมมอนโรใด ๆ ที่สกัดออกมา ตอนนี้พวกเขากำลังใช้ประโยชน์จากทรัพยากรของระบบที่ติดเชื้อจากการขุด cryptocurrency

เมื่อคอมพิวเตอร์ติดไวรัสจะสามารถดำเนินการในฐานะผู้ดูแลระบบที่เริ่มต้นโดยตรงโดยใช้พลังงานแฮช CPU เพื่อแยก BitCoin เป็นสิ่งสำคัญอย่างยิ่งที่จะต้องตรวจสอบมัลแวร์ในคอมพิวเตอร์เป็นประจำโดยเฉพาะอย่างยิ่งหากคุณดาวน์โหลดซอฟต์แวร์ออนไลน์บ่อยครั้ง การเชื่อมต่อคอมพิวเตอร์ที่ได้รับผลกระทบกับเครือข่ายจะช่วยสร้าง cryptocurrency ได้มากกว่าปกติ

กระบวนการขุดเกิดขึ้นในวิธีที่เฉพาะเจาะจงมากที่เริ่มเชื่อมต่อกับสระการขุด Coinhive ซึ่งคล้ายกับมัลแวร์การขุด Coinhive Monero อื่น ๆ มันยังคงทำงานจนกว่าผู้ใช้จะปิดเบราว์เซอร์ เช่นเดียวกับแคมเปญเมื่อปลายปีที่แล้วกระบวนการขุดบนมือถือเริ่มต้นขึ้นเมื่อผู้ใช้ดาวน์โหลดแอปพลิเคชันและเปิดใช้งาน

นักวิจัยตั้งข้อสังเกตว่า Coinhive ยังถูกรวมเข้ากับส่วนขยาย SafeBrowse นักวิจัยบางคนรายงานการโจมตีผ่าน Microsoft SQL Server และ Oracle WebLogic และเมื่อเดือนที่แล้วเวกเตอร์การโจมตีปรากฏว่ามีเป้าหมายอุปกรณ์ Google Android โดยการสแกนพอร์ต debug ที่เปิดอยู่ ตามรายงานที่เผยแพร่เมื่อวันจันทร์ที่ 11 มิถุนายนพวกเขาวิเคราะห์ตัวอย่างมัลแวร์ประมาณ 629,126 ตัวอย่างเพื่อค้นหาว่า 84% ของพวกเขาถูกกำหนดให้แยกสกุลเงินเข้ารหัสของ Monero นักวิจัยอ้างว่ามัลแวร์การขุดไม่เป็นอันตรายเว้นแต่ Mac ของผู้ใช้จะทำความเสียหายให้กับแฟน ๆ หรือช่องระบายอากาศที่อุดตันซึ่งอาจทำให้เกิดความร้อนสูงเกินไป พวกเขาระบุโดเมนที่เหมือนกันหลายแห่งโดยใช้รหัส CAPTCHA เดียวกันทั้งหมด แต่ใช้รหัสไซต์ Coinhive ที่แตกต่างกันในสคริปต์การขุด นักวิจัย Proofpoint ติดตามบ็อตเน็ตต์ Smominru ขนาดใหญ่ซึ่งมีความสามารถในการคำนวณรวมกันได้รับเงินหลายล้านดอลลาร์สำหรับผู้ปฏิบัติงาน Sandiford Oliver นักวิจัยด้านความปลอดภัยทางไซเบอร์ของ Proofpoint อธิบายซึ่งตามหลังนามแฝงของ Kafeine

นักวิจัยพบตำแหน่งของไฟล์เริ่มต้นที่เรียกว่า pplauncher ซึ่งดำเนินการโดย launching daemon พวกเขาไม่ได้ให้รายละเอียดเกี่ยวกับช่องโหว่ของผู้โจมตี ADB ที่ใช้ในการตรวจสอบอุปกรณ์ แต่พวกเขาชี้แจงว่าพวกเขาไม่คิดว่าข้อผิดพลาดนั้นมีเฉพาะกับผู้ขายรายใดรายหนึ่ง นักวิจัย Malwarebytes ได้วิเคราะห์มัลแวร์ mshelper และแม้ว่าพวกเขาจะไม่สามารถระบุได้อย่างถูกต้องว่าจะเผยแพร่อย่างไรพวกเขาเชื่อว่าผู้ติดตั้ง Flash Player เท็จเอกสารที่เป็นอันตรายหรือซอฟต์แวร์ละเมิดลิขสิทธิ์มีแนวโน้มที่จะเกี่ยวข้องมากกว่าวิธีอื่น ๆ