Huis > Cyber ​​Nieuws > Cryptocurrency-mijnwerkers infecteren duizenden pc's via valse Adobe Flash-update
CYBER NEWS

Cryptogeld Mijnwerkers Infect Duizenden pc Via Fake Adobe Flash-update

Een nieuwe grootschalige campagne tegen de computer gebruikers wereldwijd is blootgesteld aan cryptogeld mijnwerkers te planten via een nep Adobe Flash-update. De security rapport geeft aan dat de criminelen de tactiek van de distributie van ransomware te cryptogeld mijnwerkers met behulp van deze kwaadaardige methode zijn verschoven. Het uitgebreide rapport zekerheid wordt beschreven hoe deze nieuwe aanpak wordt gebruikt om duizenden infecties wereldwijd veroorzaken.




Cryptogeld Miners gedistribueerd via Fake Adobe Flash-update

Cryptogeld mijnwerker zijn een van de meest voorkomende virus infecties de laatste tijd. Veel security rapporten blijkt dat er grote belangstelling voor hun inzet als elke succesvolle infiltratie leidt tot directe genereren inkomsten voor de malware operators. De aanvallen misbruik maken van deze methode lijkt terug te zijn begonnen in augustus 2018 waar de kwaadaardige monster dat Adobe Flash updates imiteren. Deze bijzondere campagne is gevonden om de werkelijke pop-up meldingen die worden gebruikt door Adobe lenen. Wanneer ze worden geïnstalleerd door de gebruikers zal dit een kwaadaardig script installeren van de XMRIG Monero mijnwerker plaatsen. Het zal een hacker gemaakt configuratiebestand die zullen profiteren van de beschikbare systeembronnen gebruik maken van complexe berekeningen uit te voeren. Wanneer ze worden gerapporteerd de Monero cryptogeld zal worden toegekend aan de hacker operators.

Verwante Story: De zeven meest populaire onderwerpen in Phishing Emails

De kwaadaardige bestanden zijn van het type AdobeFlashPlayer__ Waarschuwingsborden van de valse Adobe Flash mijnwerker update stammen zijn de volgende:

  • Non-valid Namen - Het gebruik van speciale tekens, numerieke versies en andere symbolen die een waarschuwing van potentiële bedreigingen kan zijn.
  • UAC Window Prompts - Bij het openen van de bestanden onder de Uitgever waarderen de kwaadaardige binnenkomst zal lezen “Onbekend”.
  • Fake Sites Adressen - De hackers kunnen nep-verkoopsites construeren, landingspagina's en etc. Beveiligingscertificaten kan ook worden gemaakt om de gebruikers zijn van mening dat ze weg bent naar een veilige site.

Naar aanleiding van de cryptogeld mijnwerker infectie de lokale client zal eerst communiceren met een hacker gecontroleerde server naar de nieuwe slaaf gastheer melden. In bepaalde situaties kan dit ook leiden tot andere infecties. Dit houdt in dat geval bijvoorbeeld mogelijk maken een doelcomputer of toestaan ​​een gecombineerde malware de bezorging. Trojaans en ransomware monsters zeer waarschijnlijk worden gedistribueerd via dergelijke werkwijzen. De reden hiervoor is het feit dat als de kwaadaardige script is al beheerdersrechten bereikt (via het venster UAC) de bijbehorende malwareinfectie wordt geïnstalleerd in een map systeem kunnen aansluiten op elk bedrijfsproces.

Dit leidt ons om te geloven dat andere populaire software kan worden gericht in toekomstige campagnes. Computergebruikers worden geadviseerd voorzichtig te zijn bij het installeren of updaten van hun software en altijd waakzaam te blijven voor eventuele tekenen van nep-installateurs.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens