Huis > Cyber ​​Nieuws > Cryptocurrency-mijnwerkers infecteren overheidssites wereldwijd
CYBER NEWS

Cryptogeld Miners Infect regering Sites Worldwide

image cryptogeld mijnwerkers

Cryptogeld mijnwerkers zijn enkele van de meest gevaarlijke malware die momenteel over de hele wereld zijn gericht tegen doelen. Attack campagnes dragen van hen hebben de mogelijkheid van het veroorzaken veel schade aan de doelhosts. Een recente ongedekte exploit heeft geleid tot de ontdekking dat sites van de overheid over de hele wereld zijn besmet door cryptogeld mijnwerkers van verschillende types.

Cryptogeld Miners Infectie Mechanism

De primaire manier om besmet te raken met dit soort bedreiging is de omleiding naar malware-websites. De criminelen plaatst gevaarlijke scripts in de sites en de poging om een ​​andere tactiek te gebruiken om de gebruikers te leiden naar zichzelf en tasten. Een van de populaire technieken is het creëren van malware-websites dat links naar de malware executables bevatten. In de afgelopen maanden malware scripts worden direct ingebed in de code van de site en uit te voeren via de browser instances.

In andere gevallen kan het cryptogeld mijnwerker code worden ingebed met behulp van e-mailberichten. Ze kunnen worden aangepast met behulp van een andere tactiek, afhankelijk van de beoogde eindgebruikers. Het eerste type is het gebruik van e-mailbijlagen. Met behulp van geschikte maakbaarheid inhoud hoofdtekst de hackers proberen de doelen manipuleren om ze te openen. Een andere optie zou zijn om in te voegen malware hyperlinks dat redirect de gebruikers om gehoste instances malware. De criminelen kunnen ook voor kiezen om twee andere strategieën die de uitvoerbare bestanden te leveren aan de beoogde doelstellingen te gebruiken.

Malware software installateurs vertegenwoordigen-hacker gewijzigde kopieën van de legitieme bestanden. Gratis of trial versies van populaire software zijn afkomstig uit hun officiële download sites en aangepast om gevaarlijke code bevatten. Vervolgens worden ze verdeeld over malware sites en via e-mail spam-berichten. Op een soortgelijke manier geïnfecteerde documenten worden de andere mogelijkheid die is gebaseerd op kwetsbare macro's ingevoegd in hen. Bij de uitvoering zal de slachtoffers een melding prompt die vraagt ​​hen om de ingebouwde scripts te zien. Als dit wordt gedaan de virusinfectie volgt.

De lopende aanval infectie achter de regering cryptogeld aanvallen lijken afkomstig te zijn van het gebruik van malware scripts. De criminelen achter de campagne hebben gebruik gemaakt van een browser kaper plugin compatibel gemaakt met de meest populaire web browsers (Mozilla Firefox, Safari, Google Chrome, Internet Explorer, Microsoft Edge en Opera). Ze zijn meestal verdeeld over de officiële repositories en gebruik maken van nep-ontwikkelaar referenties en reviews gebruiker om de slachtoffers te manipuleren om ze te gebruiken.

De infectie route in dit voorbeeld is de verdeling van een nep-plugin genaamd browser Aloud die wordt geadverteerd door een bedrijf genaamd Texthelp Limited. De site laadt een specifiek JavaScript-code die in staat is om tekst te laten voorlezen. En terwijl de dienst zelf is niet kwaadaardig het is geïnfiltreerd door computer hackers die in staat zijn om de code te kapen waren.

Verwante Story: Ziekenhuizen zijn de nieuwste Doel van cryptogeld Miners

Cryptogeld Mijnwerkers Route van Infecties

De getroffen sites van de overheid is gebleken dat de Browse Aloud-extensie te gebruiken als onderdeel van hun dienstverlening aan de gebruikers. Het laden van de desbetreffende code van de externe bron heeft geleid tot de massale inzet van cryptogeld mijnwerkers. Zodra de infecties zijn gemeld in de security gemeenschap een diepgaand onderzoek is gestart. Op dit moment is er geen andere malware-activiteit is gedetecteerd afkomstig van de site. Net als andere gerelateerde bedreigingen het de bedoeling om het gebruik van de beschikbare computer middelen om inkomsten te genereren door het verwerken van complexe operaties. En in tegenstelling tot andere soortgelijke bedreigingen beperkt het de hoeveelheid rekenkracht die is gekaapt.

Op dit moment ontdekte de security experts dat de sites van de overheid over de hele wereld zijn het slachtoffer geworden van de infecties. De voortdurende analyse blijkt dat aangetaste pagina's maken deel uit van de officiële website van de volgende instellingen:

  • US Courts (VS)
  • General Medical Council (UK)
  • National Health Service (UK)
  • Manchester City Council (UK)
  • Queensland Government (TO)
  • Office Information Commissioner's (UK)

Computergebruikers kunnen als ze slachtoffer worden van mijnwerker software controleren door het downloaden van een kwaliteit anti-malware scanner.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens