Casa > Cyber ​​Notizie > I minatori di criptovaluta infettano migliaia di PC tramite un falso aggiornamento Adobe Flash
CYBER NEWS

Minatori criptovaluta contagiare migliaia di PC Via falso Adobe Flash Update

Una nuova campagna su larga scala contro gli utenti di computer in tutto il mondo è stato scoperto a piantare i minatori criptovaluta tramite un falso aggiornamento di Adobe Flash. Il rapporto di sicurezza indica che i criminali hanno spostato la tattica di distribuire ransomware ai minatori criptovaluta utilizzando questo metodo dannoso. L'ampio rapporto sulla sicurezza descrive come questo nuovo approccio è utilizzato per provocare migliaia di infezioni in tutto il mondo.




Minatori criptovaluta distribuiti attraverso falsi Aggiornamento Adobe Flash

Criptovaluta minatore sono una delle infezioni da virus più comuni di ritardo. Molti rapporti di sicurezza indicano che v'è grande interesse per la loro distribuzione come ogni infiltrazione di successo porta alla generazione di reddito diretta per gli operatori di malware. Gli attacchi che abusano questo metodo sembrano aver iniziato di nuovo nel mese di agosto 2018 dove dannoso campione impersonare gli aggiornamenti di Adobe Flash. Questa particolare campagna è stato trovato a prendere in prestito le notifiche attuali pop-up utilizzato da Adobe. Quando sono installati dagli utenti questo sarà posto uno script dannoso installazione del minatore XMRIG Monero. Userà un file di configurazione di hacker-made che sfruttare le risorse di sistema disponibili per svolgere calcoli complessi. Quando sono riportati il ​​criptovaluta Monero sarà assegnato agli operatori degli hacker.

Story correlati: I sette soggetti più popolari in email di phishing

I file dannosi sono del tipo Adobe Flash Player__ Segnali di avvertimento dei falsi ceppi Aggiornamento minatore Adobe Flash sono i seguenti:

  • Nomi non validi - L'uso di caratteri speciali, versioni numerici e altri simboli che possono essere un avvertimento di potenziali minacce.
  • UAC finestra Prompt - Quando si aprono i file sotto il Editore valorizzare l'ingresso dannoso leggerà “Sconosciuto”.
  • Siti falsi indirizzi - Gli hacker possono costruire siti vendor falsi, pagine di destinazione ed ecc. I certificati di protezione possono anche essere realizzati per rendere gli utenti credono che stanno navigando verso un sito sicuro.

Dopo l'infezione criptovaluta minatore client locale in primo luogo comunicare con un server di hacker controllato per segnalare il nuovo ospite di schiavi. In alcune situazioni può anche portare a altre infezioni. Ciò significa che questi casi possono permettere per un computer o una rete di destinazione per sperimentare una consegna di malware combinato. Trojan e ransomware campioni è molto probabile che essere distribuiti utilizzando tali metodi. La ragione di questo è il fatto che, come lo script dannoso ha già raggiunto privilegi amministrativi (tramite la finestra UAC) il malware infezione associata verrà installato in una cartella di sistema e può collegare a qualsiasi processo operativo.

Questo ci porta a credere che altri software popolare può essere mirata in campagne future. Gli utenti di computer si consiglia di fare molta attenzione durante l'installazione o l'aggiornamento il loro software e di rimanere sempre vigile per eventuali segnali di pericolo di installatori falsi.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo