HackerNews 03月11日
SilentCryptoMiner 伪装成 VPN 和 DPI 绕过工具感染 2000名 俄罗斯用户
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一种新型大规模恶意软件活动正在蔓延,它伪装成绕过在线服务限制的工具,实际上是用名为SilentCryptoMiner的加密货币矿工感染用户。该活动利用Windows数据包重定向(WPD)工具,通过YouTube和Telegram等渠道分发恶意软件。攻击者甚至冒充工具开发者,以虚假的版权打击通知威胁频道所有者,诱骗他们发布带有恶意链接的视频。恶意软件通过修改后的批处理脚本和PowerShell运行,在检查沙盒环境和配置Windows Defender排除项后,最终将矿工代码注入系统进程,实现隐蔽挖矿和远程控制。卡巴斯基已监测到超过2000名俄罗斯用户受到感染。

⚠️ 新型恶意软件活动通过伪装成绕过在线服务限制的工具,传播名为SilentCryptoMiner的加密货币矿工,感染用户。

🎣 攻击者利用Windows数据包重定向(WPD)工具,通过YouTube和Telegram等渠道分发恶意软件,甚至冒充工具开发者,以虚假的版权打击通知威胁频道所有者,诱骗他们传播恶意链接。

🛡️ SilentCryptoMiner采用进程空心化技术,将矿工代码注入系统进程(如dwm.exe),并在配置中指定的进程活动时停止挖矿,同时具备通过网页面板进行远程控制的能力,以实现隐蔽性和持续性。

HackerNews 编译,转载请注明出处:

一种新的大规模恶意软件活动正在通过伪装成旨在绕过在线服务限制的工具,用名为SilentCryptoMiner的加密货币矿工感染用户。

俄罗斯网络安全公司卡巴斯基表示,这一活动是更大趋势的一部分,网络犯罪分子越来越多地利用Windows数据包重定向(WPD)工具,以限制绕过程序的形式分发恶意软件。

“此类软件通常以存档形式分发,附带文本安装说明,开发者以误报为由建议禁用安全解决方案,”研究人员列昂尼德·别兹韦申科、德米特里·皮库什和奥列格·库普列夫表示,“这正好符合攻击者的利益,使他们能够在不受保护的系统中持续存在,而不会被发现。”

这种手段已被用于传播窃取程序、远程访问工具(RATs)、提供隐藏远程访问的特洛伊木马以及像NJRat、XWorm、Phemedrone和DCRat这样的加密货币矿工。

这一策略的最新变化是一场活动,通过伪装成基于深度数据包检测(DPI)绕过工具的矿工,感染了2000多名俄罗斯用户。据说,该程序通过一个拥有6万订阅者的YouTube频道上的恶意存档链接进行宣传。

在2024年11月发现的后续策略升级中,威胁者被发现冒充工具开发者,以虚假的版权打击通知威胁频道所有者,要求他们发布带有恶意链接的视频,否则以所谓的侵权为由面临频道被关闭的风险。

“2024年12月,用户报告了通过其他Telegram和YouTube频道分发的感染矿工的工具版本,这些频道随后被关闭,”卡巴斯基表示。

这些带有陷阱的存档文件被发现包含一个额外的可执行文件,其中一个合法的批处理脚本被修改为通过PowerShell运行二进制文件。如果系统中安装的杀毒软件干扰攻击链并删除恶意二进制文件,用户将看到一条错误消息,提示他们重新下载文件,并在禁用安全解决方案后运行它。

该可执行文件是一个基于Python的加载程序,旨在检索下一阶段的恶意软件,另一个Python脚本下载SilentCryptoMiner矿工有效载荷并建立持久性,但在检查是否在沙盒中运行并配置Windows Defender排除项之前不会采取行动。

“为了隐身,SilentCryptoMiner采用进程空心化技术将矿工代码注入系统进程(在这种情况下是dwm.exe),”卡巴斯基表示,“该恶意软件能够在配置中指定的进程活动时停止挖矿,并且可以通过网页面板进行远程控制。”

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

恶意软件 SilentCryptoMiner 加密货币矿工 网络安全 WPD
相关文章