网络安全世界不断发展,黑客不断寻找利用计算机系统漏洞的新方法。 最近引起安全专家注意的一次攻击涉及使用一种流行的基于 Windows 的软件打包工具 部署加密挖掘恶意软件。 在本文中,我们将深入研究此攻击的细节、其对目标行业的影响以及黑客使用的特定软件安装程序和挖掘工具。
攻击概述
这次攻击围绕着一个基于Windows的软件打包工具,该工具被广泛用于软件安装和分发。 黑客已成功地将恶意代码注入流行的软件安装程序中,然后使用此工具将其打包。 受影响的软件工具主要用于 3D 建模和图形设计,这使其成为攻击者的有吸引力的目标。 该活动至少自 2021 年 XNUMX 月以来一直在持续,受害者遍布全球,但主要集中在法语地区。
攻击细节
当用户无意中下载并安装被黑客篡改的软件时,感染过程就开始了。 Advanced Installer是一种常用的软件打包工具,用于分发受感染的软件。 一旦安装,恶意代码就会控制受害者的计算机,并开始利用其强大的图形处理单元(GPU)进行加密挖掘。 攻击者针对的特定软件工具用于挖掘以太坊和门罗币这两种流行的加密货币。
对目标行业的影响
受此次攻击影响最严重的行业包括建筑、工程、施工、制造和娱乐。 这些行业严重依赖 3D 建模和图形设计软件,而这些软件通常需要强大的 GPU。 黑客利用受感染的计算机来利用这一点 代表他们开采加密货币。 强大的 GPU 对于挖掘各种加密货币的吸引力使这些行业成为攻击者利润丰厚的目标。
受感染的软件安装程序
黑客已成功通过 Adobe Illustrator、Autodesk 3ds Max 和 SketchUp Pro 等流行工具将恶意代码注入到软件安装程序中。 这些软件工具广泛应用于3D建模和图形设计领域,对目标行业具有吸引力。 下载并安装这些软件工具的受感染版本的用户会在不知不觉中将加密货币挖掘恶意软件引入到他们的计算机中。
黑客使用的挖矿工具
黑客一直在利用特定的挖矿工具来进行他们的操作。 M3_Mini_Rat 就是此类工具之一,用于以太坊挖矿。 该工具允许攻击者下载并运行以太坊恶意软件挖矿程序 PhoenixMiner 以及多币挖矿恶意软件 lolMiner。 通过使用这些工具,黑客可以利用受感染计算机的计算能力来挖掘加密货币,同时保持不被发现。
流行的工作证明加密货币
黑客通过这次攻击挖掘的加密货币包括以太经典(ETC)和门罗币(XMR)。 这些加密货币利用工作量证明(PoW)共识算法,该算法需要大量的计算能力来验证交易并保护网络。 GPU 特别适合 PoW 挖矿,使其成为此次攻击活动中攻击者的首选。
专业采矿机械
虽然 GPU 是挖掘以太坊和门罗币的首选武器,但值得注意的是,比特币 (BTC) 等其他加密货币通常是使用更专业的机器(称为 ASIC(专用集成电路))进行挖掘的。 这些机器专为挖掘比特币而设计,与 GPU 相比,挖掘效率更高。 然而,在这次攻击中,黑客主要专注于挖掘以太坊和门罗币,它们更适合 GPU 挖掘。
结论
利用基于 Windows 的软件打包工具来部署加密货币挖矿恶意软件是企业和个人都非常关心的问题。 这次攻击表明 黑客的足智多谋和适应能力 寻找新的途径来开展非法活动。 严重依赖 3D 建模和图形设计软件的行业必须保持警惕,并确保他们使用合法且安全的软件安装程序。 此外,用户在下载和安装软件时应谨慎行事,在继续之前验证来源的合法性。 通过及时了解情况并实施强大的安全措施,我们可以更好地保护自己免受此类攻击,并减轻其对我们的系统和行业的影响。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- PlatoData.Network 垂直生成人工智能。 赋予自己力量。 访问这里。
- 柏拉图爱流。 Web3 智能。 知识放大。 访问这里。
- 柏拉图ESG。 汽车/电动汽车, 碳, 清洁科技, 能源, 环境, 太阳能, 废物管理。 访问这里。
- 柏拉图健康。 生物技术和临床试验情报。 访问这里。
- 图表Prime。 使用 ChartPrime 提升您的交易游戏。 访问这里。
- 块偏移量。 现代化环境抵消所有权。 访问这里。
- Sumber: https://cryptocoin.news/cybersecurity/hackers-exploit-windows-tool-to-deploy-crypto-mining-malware-93190/?utm_source=rss&utm_medium=rss&utm_campaign=hackers-exploit-windows-tool-to-deploy-crypto-mining-malware
- :具有
- :是
- 2021
- 4k
- a
- 活动
- 另外
- 土砖
- 高级
- 算法
- 一样
- 所有类型
- 允许
- 和
- 匿名
- 吸引人的
- 架构
- 保健
- 围绕
- 刊文
- AS
- 亚瑟士
- At
- 攻击
- 攻击
- 关注我们
- 吸引力
- 欧特克
- 大道
- 很
- before
- 更好
- 比特币
- BP
- BTC
- 企业
- 但是
- by
- 营销活动
- CAN
- 携带
- 案件
- 抓
- 警告
- 选择
- 经典
- 码
- 常用
- 相比
- 计算能力
- 一台
- 电脑
- 浓度
- 关心
- 共识
- 共识算法
- 经常
- 施工
- 控制
- 加密
- 加密挖掘
- cryptocurrencies
- 网络安全
- 钻研
- 演示
- 部署
- 设计
- 详情
- 分发
- 分配
- 下载
- 效率
- 工程师
- 确保
- 娱乐
- 等
- 复仇
- 复仇经典
- 以太坊经典(ETC)
- 灵芝开采
- 甚至
- 锻炼
- 专家
- 利用
- 开发
- 字段
- 寻找
- 重点
- 针对
- 止
- 在全球范围内
- GPU
- GPU挖掘
- 图形处理器
- 图形
- 图像
- 更大的
- 黑客
- 黑客
- 有
- 严重
- 但是
- HTTPS
- 非法的
- 图片
- 影响力故事
- 实施
- 启示
- in
- 包括
- 个人
- 行业
- 通知
- 注入
- 安装
- 安装
- 安装
- 安装
- 集成
- 成
- 介绍
- 它的
- JPG
- 已知
- 最少
- 合法
- 合法
- 哈哈
- 赚钱
- 机
- 制作
- 制作
- 恶意软件
- 管理
- 制造业
- 最大
- 最大宽度
- 措施
- 开采
- 矿工
- 采矿
- 采矿比特币
- 以太坊挖矿
- 挖掘恶意软件
- 减轻
- 造型
- Monero
- Monero(XMR)
- 更多
- 最先进的
- 必须
- 网络
- 全新
- 注意
- 十一月
- 2021年 十一月
- of
- 提供
- 经常
- on
- 一旦
- 一
- 正在进行
- 到
- 运营
- 其他名称
- 我们的
- 我们自己
- 输出
- συσκευάζονται
- 包装
- 尤其
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 热门
- 战俘
- PoW挖矿
- 功率
- 强大
- 首选
- 主要
- 专业版
- 过程
- 处理
- 验证的工作
- 工作证明(PoW)
- 保护
- 最近
- 地区
- 依靠
- 其余
- 要求
- 需要
- 旋转
- 健壮
- 运行
- 行业
- 安全
- 保安
- 保安措施
- 应该
- 显著
- 自
- 软件
- 来源
- 专门
- 具体的
- 传播
- 启动
- 留
- 大量
- 这样
- 产品
- 需要
- 目标
- 针对
- 目标
- 这
- 其
- 他们
- 然后
- 博曼
- 他们
- Free Introduction
- 通过
- 至
- 工具
- 工具
- 交易
- 二
- 一般
- 单位
- 使用
- 用过的
- 用户
- 运用
- 利用
- 利用
- 验证
- 各个
- 验证
- 版本
- 受害者
- 漏洞
- 方法
- we
- 井
- ,尤其是
- 这
- 而
- WHO
- 广泛
- 将
- 窗户
- 世界
- 价值
- XMR
- 和风网