Hjem > Cyber ​​Nyheder > Windows Defender Halts Malware Campaign Trying to Infect 400,000 pc'er
CYBER NEWS

Windows Defender Standser Malware Kampagne Forsøger at inficere 400,000 pc'er

Windows Defender held standsede en stor malware kampagne, der forsøgte at inficere mere end 400,000 brugere. Nyttelasten med kampagnen var en cryptocurrency minearbejder. Forsøget fandt sted den marts 6, og det fortsatte 12 timer, Microsoft for nylig afsløret.

relaterede Story: Hospitaler er de seneste Mål af Cryptocurrency minearbejdere

Detaljer om den nyligt opdaget malware kampagne

Ifølge Microsoft, de målrettede maskiner blev oprindeligt inficeret med Dofoil malware også kendt som Røg Loader. Som forklaret af selskabet, denne familie af trojanere kan downloade og køre andre malware på inficerede værter, og i dette tilfælde malware var en minearbejder.

Tilsyneladende, dette er, hvad der skete:

Lige før middagstid på marts 6 (PST), Windows Defender AV blokeret mere end 80,000 forekomster af flere sofistikerede trojanske heste, der udviste avancerede cross-proces injektionsteknik, persistens mekanismer, og unddragelse metoder. Adfærdsbaserede signaler kombineret med skyen maskinindlæringsmodeller afdækket denne nye bølge af infektion forsøg.

trojanerne, som Microsoft fandt ud af at være nye varianter af Dofoil, uddelte en mønt (cryptocurrency) minearbejder nyttelast. Inden for den næste 12 timer, mere end 400,000 tilfælde blev registreret, 73% af disse var i Rusland, siger virksomheden i et blogindlæg. Tyrkiet tegnede sig for 18% og Ukraine 4% af de globale møder, numrene afsløret.

Hvad standset kampagnerne i sådan rettidigt er Microsofts adfærd-baserede cloud-drevne maskine learning modeller, der er til stede i Windows Defender. Som hævdede, disse modeller opdaget malware forsøg inden for millisekunder, klassificeret dem på få sekunder, og blokerede dem inden for minutter.

Mennesker ramt af disse infektion forsøg tidligt i kampagnen ville have set blokke under machine learning navne som Fuery, Fuerboos, Cloxer, eller Azden. Senere blokke vises som de rigtige efternavne, Dofoil eller Coinminer,” Microsoft erklærede.

relaterede Story: Top 5 Cryptocurrency minearbejdere og hvordan du fjerner dem

Hvordan har angrebet ske?

Den seneste Dofoil varianten forsøgt at udnytte en legitim OS proces - explorer.exe - at injicere skadelig kode. efter succes, den skadelige kode ville indlæse en anden explorer.exe proces, der skal hente og køre en cryptocurrency minearbejder. Den minearbejder selv var skjult som en legitim Windows binær kendt som wuauclt.exe.

Heldigvis, Windows Defender hurtigt opdages hele kæden af ​​aktiviteter som skadelig, fordi den wuauclt.exe binære kørte fra den forkerte disk placering.

Ud over dette, den binære opfostrede ondsindet trafik, fordi den minearbejder forsøgte at oprette forbindelse til sin kommando og kontrol-server. Serveren blev placeret på den decentrale Namecoin netværk.

Den minearbejder forsøgte at Miner den Electroneum cryptocurrency, Microsoft sagde. Heldigvis, Vinduer 10, Vinduer 8.1, og Windows 7 systemer, der kører Windows Defender eller Microsoft Security Essentials blev automatisk beskyttet.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...