Een nieuwe grootschalige campagne tegen de computer gebruikers wereldwijd is blootgesteld aan cryptogeld mijnwerkers te planten via een nep Adobe Flash-update. De security rapport geeft aan dat de criminelen de tactiek van de distributie van ransomware te cryptogeld mijnwerkers met behulp van deze kwaadaardige methode zijn verschoven. Het uitgebreide rapport zekerheid wordt beschreven hoe deze nieuwe aanpak wordt gebruikt om duizenden infecties wereldwijd veroorzaken.
Cryptogeld Miners gedistribueerd via Fake Adobe Flash-update
Cryptogeld mijnwerker zijn een van de meest voorkomende virus infecties de laatste tijd. Veel security rapporten blijkt dat er grote belangstelling voor hun inzet als elke succesvolle infiltratie leidt tot directe genereren inkomsten voor de malware operators. De aanvallen misbruik maken van deze methode lijkt terug te zijn begonnen in augustus 2018 waar de kwaadaardige monster dat Adobe Flash updates imiteren. Deze bijzondere campagne is gevonden om de werkelijke pop-up meldingen die worden gebruikt door Adobe lenen. Wanneer ze worden geïnstalleerd door de gebruikers zal dit een kwaadaardig script installeren van de XMRIG Monero mijnwerker plaatsen. Het zal een hacker gemaakt configuratiebestand die zullen profiteren van de beschikbare systeembronnen gebruik maken van complexe berekeningen uit te voeren. Wanneer ze worden gerapporteerd de Monero cryptogeld zal worden toegekend aan de hacker operators.
Verwante Story: De zeven meest populaire onderwerpen in Phishing Emails
De kwaadaardige bestanden zijn van het type AdobeFlashPlayer__ Waarschuwingsborden van de valse Adobe Flash mijnwerker update stammen zijn de volgende:
- Non-valid Namen - Het gebruik van speciale tekens, numerieke versies en andere symbolen die een waarschuwing van potentiële bedreigingen kan zijn.
- UAC Window Prompts - Bij het openen van de bestanden onder de Uitgever waarderen de kwaadaardige binnenkomst zal lezen “Onbekend”.
- Fake Sites Adressen - De hackers kunnen nep-verkoopsites construeren, landingspagina's en etc. Beveiligingscertificaten kan ook worden gemaakt om de gebruikers zijn van mening dat ze weg bent naar een veilige site.
Naar aanleiding van de cryptogeld mijnwerker infectie de lokale client zal eerst communiceren met een hacker gecontroleerde server naar de nieuwe slaaf gastheer melden. In bepaalde situaties kan dit ook leiden tot andere infecties. Dit houdt in dat geval bijvoorbeeld mogelijk maken een doelcomputer of toestaan een gecombineerde malware de bezorging. Trojaans en ransomware monsters zeer waarschijnlijk worden gedistribueerd via dergelijke werkwijzen. De reden hiervoor is het feit dat als de kwaadaardige script is al beheerdersrechten bereikt (via het venster UAC) de bijbehorende malwareinfectie wordt geïnstalleerd in een map systeem kunnen aansluiten op elk bedrijfsproces.
Dit leidt ons om te geloven dat andere populaire software kan worden gericht in toekomstige campagnes. Computergebruikers worden geadviseerd voorzichtig te zijn bij het installeren of updaten van hun software en altijd waakzaam te blijven voor eventuele tekenen van nep-installateurs.