精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

挖礦惡意軟件變種Miner-C盯上了希捷NAS:黑客獲利逾8萬美元

責任編輯:editor006

2016-09-09 16:31:28

摘自:cnBeta.COM

由于單設備的“挖礦”產量有限,別有用心的人將目標瞄向了網絡上的NAS設備。由于Windows有著默認隱藏文件擴展名的壞習慣,披著“正經文件夾圖標外衣”的惡意腳本很容易被用戶錯誤地執行。

由于單設備的“挖礦”產量有限,別有用心的人將目標瞄向了網絡上的NAS設備。此前我們曾報道過多起針對群暉(Synology)NAS產品的惡意/勒索軟件,但現在也有一款名叫Mal/Miner-C的惡意軟件變種(又稱PhotoMiner)被發現將目光瞄向了聯網的希捷NAS設備。該惡意軟件會借助這個跳板來感染與之相連的計算機,然后偷偷地“挖掘”Monero數字貨幣。

Miner-C又稱PhotoMiner,出現時間在2016年6月份。當時有報道稱其針對FTP服務器,試圖通過一整套默認的用戶名/密碼列表,強行將自身散播到新的機器(蠕蟲特性)。

在最新的Miner-C版本中,同樣的功能仍然存在,但Sophos安全研究人員表示:近期迭代的Miner-C,利用了Seagate Central NAS設備上的一個缺陷,來將自身復制到公共數據文件中。

NAS設備可簡單理解為“聯網的硬盤驅動器”,允許用戶通過本地網絡訪問文件(但也有部分設備支持開啟互聯網遠程訪問)。

據Sophos所述,Seagate Central設備包含了一個允許所有用戶訪問的公共文件夾,甚至連匿名用戶都可以免登陸訪問,而且無法禁用或刪除。

Miner-C會將自身復制到所有可以查找到的希捷中央NAS設備的公共文件夾上,其中就包括一個偽裝成照片文件夾的“Photo.scr”(后綴名表明它其實是一個被惡意代碼篡改過的屏保文件)。

由于Windows有著默認隱藏文件擴展名的壞習慣,披著“正經文件夾圖標外衣”的惡意腳本很容易被用戶錯誤地執行。

當用戶嘗試訪問該‘文件夾’的時候,實際上運行的是‘Photo.scr’這個惡意文件,最終其計算機被安裝上了虛擬貨幣的挖礦軟件(本例中為Monerro)。

Monero是當前頗能盈利的一款‘數字貨幣’,礦工和黑客們選它為目標也是理所當然。當然這個行業總會遇到瓶頸,比如基于PC硬件的比特幣挖礦早在2012年就變得無利可圖了。

研究人員發現有7000多臺希捷中央NAS設備連上了互聯網,這意味著黑客可能已經感染了其中約5000臺設備。

由于所有采集到的Monerro數字貨幣都被存在惡意軟件的配置文件中,Sophos得以預估其獲利或已達7.66萬歐(8.64萬美元),約占整個Monero挖礦活動的2.5%。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 紫金县| 麻栗坡县| 彭泽县| 崇文区| 三亚市| 紫云| 吕梁市| 富阳市| 永安市| 哈尔滨市| 东城区| 桃江县| 河津市| 凤凰县| 宜昌市| 东平县| 宣汉县| 斗六市| 武强县| 克山县| 宝兴县| 平武县| 江油市| 那曲县| 开化县| 惠来县| 沈丘县| 凤冈县| 横峰县| 二连浩特市| 新昌县| 新野县| 新宁县| 慈溪市| 永宁县| 福建省| 桐柏县| 武城县| 高青县| 姜堰市| 永年县|