Cryptogeld mijnwerkers zijn enkele van de meest gevaarlijke malware die momenteel over de hele wereld zijn gericht tegen doelen. Attack campagnes dragen van hen hebben de mogelijkheid van het veroorzaken veel schade aan de doelhosts. Een recente ongedekte exploit heeft geleid tot de ontdekking dat sites van de overheid over de hele wereld zijn besmet door cryptogeld mijnwerkers van verschillende types.
Cryptogeld Miners Infectie Mechanism
De primaire manier om besmet te raken met dit soort bedreiging is de omleiding naar malware-websites. De criminelen plaatst gevaarlijke scripts in de sites en de poging om een andere tactiek te gebruiken om de gebruikers te leiden naar zichzelf en tasten. Een van de populaire technieken is het creëren van malware-websites dat links naar de malware executables bevatten. In de afgelopen maanden malware scripts worden direct ingebed in de code van de site en uit te voeren via de browser instances.
In andere gevallen kan het cryptogeld mijnwerker code worden ingebed met behulp van e-mailberichten. Ze kunnen worden aangepast met behulp van een andere tactiek, afhankelijk van de beoogde eindgebruikers. Het eerste type is het gebruik van e-mailbijlagen. Met behulp van geschikte maakbaarheid inhoud hoofdtekst de hackers proberen de doelen manipuleren om ze te openen. Een andere optie zou zijn om in te voegen malware hyperlinks dat redirect de gebruikers om gehoste instances malware. De criminelen kunnen ook voor kiezen om twee andere strategieën die de uitvoerbare bestanden te leveren aan de beoogde doelstellingen te gebruiken.
Malware software installateurs vertegenwoordigen-hacker gewijzigde kopieën van de legitieme bestanden. Gratis of trial versies van populaire software zijn afkomstig uit hun officiële download sites en aangepast om gevaarlijke code bevatten. Vervolgens worden ze verdeeld over malware sites en via e-mail spam-berichten. Op een soortgelijke manier geïnfecteerde documenten worden de andere mogelijkheid die is gebaseerd op kwetsbare macro's ingevoegd in hen. Bij de uitvoering zal de slachtoffers een melding prompt die vraagt hen om de ingebouwde scripts te zien. Als dit wordt gedaan de virusinfectie volgt.
De lopende aanval infectie achter de regering cryptogeld aanvallen lijken afkomstig te zijn van het gebruik van malware scripts. De criminelen achter de campagne hebben gebruik gemaakt van een browser kaper plugin compatibel gemaakt met de meest populaire web browsers (Mozilla Firefox, Safari, Google Chrome, Internet Explorer, Microsoft Edge en Opera). Ze zijn meestal verdeeld over de officiële repositories en gebruik maken van nep-ontwikkelaar referenties en reviews gebruiker om de slachtoffers te manipuleren om ze te gebruiken.
De infectie route in dit voorbeeld is de verdeling van een nep-plugin genaamd browser Aloud die wordt geadverteerd door een bedrijf genaamd Texthelp Limited. De site laadt een specifiek JavaScript-code die in staat is om tekst te laten voorlezen. En terwijl de dienst zelf is niet kwaadaardig het is geïnfiltreerd door computer hackers die in staat zijn om de code te kapen waren.
Cryptogeld Mijnwerkers Route van Infecties
De getroffen sites van de overheid is gebleken dat de Browse Aloud-extensie te gebruiken als onderdeel van hun dienstverlening aan de gebruikers. Het laden van de desbetreffende code van de externe bron heeft geleid tot de massale inzet van cryptogeld mijnwerkers. Zodra de infecties zijn gemeld in de security gemeenschap een diepgaand onderzoek is gestart. Op dit moment is er geen andere malware-activiteit is gedetecteerd afkomstig van de site. Net als andere gerelateerde bedreigingen het de bedoeling om het gebruik van de beschikbare computer middelen om inkomsten te genereren door het verwerken van complexe operaties. En in tegenstelling tot andere soortgelijke bedreigingen beperkt het de hoeveelheid rekenkracht die is gekaapt.
Op dit moment ontdekte de security experts dat de sites van de overheid over de hele wereld zijn het slachtoffer geworden van de infecties. De voortdurende analyse blijkt dat aangetaste pagina's maken deel uit van de officiële website van de volgende instellingen:
- US Courts (VS)
- General Medical Council (UK)
- National Health Service (UK)
- Manchester City Council (UK)
- Queensland Government (TO)
- Office Information Commissioner's (UK)
Computergebruikers kunnen als ze slachtoffer worden van mijnwerker software controleren door het downloaden van een kwaliteit anti-malware scanner.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter