行业动态
    行业动态
    首页  >  行业动态  >  正文
    恶意USB驱动器感染了全球35000台设备 进行挖掘Monero加密货币行动

    发布时间:2020-04-27 浏览量:

    E安全4月27日讯,近日据外媒报道,ESET网络安全研究团队于上周四表示,他们删除了一个恶意僵尸网络的一部分,他们设法使僵尸网络的多个命令和控制(C&C)服务器陷入僵局,这个僵尸网络至少包括35000万个被破坏的Windows系统。

    据悉,该僵尸网络名为VictoryGate自2019年5月以来一直活跃,攻击者秘密使用这些系统来挖掘Monero加密货币,受害者包括公共和私营部门,包括金融机构。根据报告的内容了解到,主要的感染发生在拉丁美洲地区,特别是秘鲁占被感染设备的90%。

    ESET表示,他们与动态DNS提供商No-IP合作,关闭了恶意的命令和控制(C&C)服务器,并设置了伪造的域(也称为宿坑)来监视该僵尸网络的活动。据了解,VictoryGate主要专注于Monero挖矿,但该恶意软件还允许僵尸网络管理员向节点发出命令,以下载并执行其他有效负载。因此,ESET团队认为这个僵尸网络的目的可能在某个时候已经改变了,这一点构成了非常大的风险,因为ESET已经确定了有公共部门以及包括金融机构在内的私营部门网络流量受到损害。

    在攻击发生时,对于受害者而言,USB驱动器将会正常显示,所有文件和文件夹均按顺序排列。但是,当受害者尝试打开文件时,脚本将启动目标文件和恶意软件的初始模块,该模块会将自身复制到“%AppData%”,并将快捷方式放置在启动文件夹中,以便在重新启动时执行。

    ESET对此估计,平均一天有2,000个bot在挖掘,并且该僵尸网络操作至少产生了80个Monero(约合$ 6,000美金)。同时,ESET还总结道,尽管我们做出了努力,但受感染的USB驱动器将继续流通,并且仍将继续发生新的感染。在此次行动后主要区别在于,僵尸程序将不再从C&C接收命令,这将防止新的受害者从互联网上下载辅助负载,但是那些在中断之前就被感染的PC可能会继续进行加密挖矿。