精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

挖礦惡意軟件變種Miner-C盯上了希捷NAS:黑客獲利逾8萬美元

責任編輯:editor006

2016-09-09 16:31:28

摘自:cnBeta.COM

由于單設備的“挖礦”產量有限,別有用心的人將目標瞄向了網絡上的NAS設備。由于Windows有著默認隱藏文件擴展名的壞習慣,披著“正經文件夾圖標外衣”的惡意腳本很容易被用戶錯誤地執行。

由于單設備的“挖礦”產量有限,別有用心的人將目標瞄向了網絡上的NAS設備。此前我們曾報道過多起針對群暉(Synology)NAS產品的惡意/勒索軟件,但現在也有一款名叫Mal/Miner-C的惡意軟件變種(又稱PhotoMiner)被發現將目光瞄向了聯網的希捷NAS設備。該惡意軟件會借助這個跳板來感染與之相連的計算機,然后偷偷地“挖掘”Monero數字貨幣。

Miner-C又稱PhotoMiner,出現時間在2016年6月份。當時有報道稱其針對FTP服務器,試圖通過一整套默認的用戶名/密碼列表,強行將自身散播到新的機器(蠕蟲特性)。

在最新的Miner-C版本中,同樣的功能仍然存在,但Sophos安全研究人員表示:近期迭代的Miner-C,利用了Seagate Central NAS設備上的一個缺陷,來將自身復制到公共數據文件中。

NAS設備可簡單理解為“聯網的硬盤驅動器”,允許用戶通過本地網絡訪問文件(但也有部分設備支持開啟互聯網遠程訪問)。

據Sophos所述,Seagate Central設備包含了一個允許所有用戶訪問的公共文件夾,甚至連匿名用戶都可以免登陸訪問,而且無法禁用或刪除。

Miner-C會將自身復制到所有可以查找到的希捷中央NAS設備的公共文件夾上,其中就包括一個偽裝成照片文件夾的“Photo.scr”(后綴名表明它其實是一個被惡意代碼篡改過的屏保文件)。

由于Windows有著默認隱藏文件擴展名的壞習慣,披著“正經文件夾圖標外衣”的惡意腳本很容易被用戶錯誤地執行。

當用戶嘗試訪問該‘文件夾’的時候,實際上運行的是‘Photo.scr’這個惡意文件,最終其計算機被安裝上了虛擬貨幣的挖礦軟件(本例中為Monerro)。

Monero是當前頗能盈利的一款‘數字貨幣’,礦工和黑客們選它為目標也是理所當然。當然這個行業總會遇到瓶頸,比如基于PC硬件的比特幣挖礦早在2012年就變得無利可圖了。

研究人員發現有7000多臺希捷中央NAS設備連上了互聯網,這意味著黑客可能已經感染了其中約5000臺設備。

由于所有采集到的Monerro數字貨幣都被存在惡意軟件的配置文件中,Sophos得以預估其獲利或已達7.66萬歐(8.64萬美元),約占整個Monero挖礦活動的2.5%。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 衡山县| 收藏| 江安县| 秦皇岛市| 惠州市| 巍山| 广西| 孟村| 西昌市| 马山县| 安丘市| 大石桥市| 攀枝花市| 冷水江市| 嘉禾县| 东乌珠穆沁旗| 玉林市| 河西区| 浦东新区| 越西县| 昭苏县| 石楼县| 大宁县| 东港市| 普兰店市| 肥东县| 牡丹江市| 浦东新区| 白山市| 体育| 哈密市| 沧州市| 清水县| 璧山县| 芜湖市| 渝北区| 泽库县| 清原| 花莲县| 长春市| 青川县|