エーテル

セキュリティ警告:ビットコインブロックチェーンは新しいマルウェアのセットに乗っ取られる


Forbesのレポートによると、セキュリティ研究者は、Bitcoinブロックチェーンが、Gluptebaマルウェアの新しい株に攻撃され、ビットコインネットワークを使用して攻撃自体から防御できると警告しました。

Gluptebaはセキュリティホールを使用して攻撃から身を守ります

TrendMicroの最新ブログによると、最近発見されたが文書化されていないバージョンは、システムを超えてMonero暗号通貨をマイニングし、暗号通貨やCookieなどの機密ブラウザデータを盗むバージョンの詳細を示しています。

アナリストはまた、GluptebaマルウェアがMicroTikルーターの既知のセキュリティ脆弱性を使用してターゲットマシンをSOCKSプロキシに変更し、Instagramユーザーを脅かす可能性のある多数のスパムの試みを確認したことも確認しました。

報告によると、感染には体系的な動作モードがあります。

ターゲットコンピュータは最初に「悪意のある攻撃」に遭遇し、Gluptebaの「ドロッパー」を強制的にダウンロードさせます。

ドロッパーは、GitHubのさまざまなルートキット、バックドア、その他のマルウェアでターゲットをあふれさせます。その後、ウイルス対策プログラムのチェック、悪意のあるファイアウォールルールの追加、自身を防御者ホワイトリストに含めるなどの一般的な操作を実行します。

ただし、最も注目すべきは、ウイルス対策ソフトウェアが攻撃者によって実行されているリモートコマンドアンドコントロール(C&C)サーバーへの接続をブロックした場合でも、このマルウェアはビットコインを使用して自動的に更新します。

マルウェアはElectrum Bitcoin Walletを使用します

マルウェアは、特に攻撃者がシステムにアクセスできるようにビットコイントランザクションを送信するために、Electrum Bitcoinウォレットを使用して作成されます。

「この技術により、攻撃者はコマンドと制御サーバーを簡単に変更できます」とトレンドマイクロの研究者は書いています。 Command and Control Serverは、感染したデバイスネットワークにコマンドを発行する中央集中型コンピューターです。
から

 「何らかの理由でコマンドアンドコントロールサーバーの制御を失った場合、新しいビットコインスクリプトを追加するだけでよく、感染したマシンはスクリプトデータを解読して再接続することで新しいコマンドアンドコントロールサーバーを取得します。」

Facebookに共有Twitterに共有Linkedinに共有Telegramに共有

ソース:COINGAPEの0x情報からコンパイル。著作権は著者が所有しており、許可なく複製することはできません。 から

読み続けるにはクリックしてください から