Adobe Flash虚假更新包含挖矿恶意插件

  • A+
所属分类:网络安全新闻

伪造的AdobeFlash更新实际上被用作恶意加密货币矿工的载体,最后一次活动的新颖性体现在攻击者用来悄悄丢弃恶意软件的技巧上。

Adobe Flash虚假更新包含挖矿恶意插件

自今年夏天以来,虚假的AdobeFlash更新已在活动中得到广泛使用,它借用了合法更新的代码并更新了受害者的软件,但它还包括在Windows系统上下载XMRig加密货币挖掘器的代码。

然而,最近一种假的Flash更新已经实现了额外的欺骗。早在2018年8月,一些模拟Flash更新的样本就借用了Adobe官方安装程序的弹出通知。读取PaloAltoNetworks发布的分析。

这些伪造的Flash更新安装了像XMRig加密货币矿工这样的不需要的程序,但是这个恶意软件也可以将受害者的FlashPlayer更新到最新版本。

伪造的AdobeFlash更新使用以AdobeFlashPlayer开头的文件名,这些文件名托管在不属于Adobe的基于云的Web服务器上。

下载始终在URL中包含字符串flashplayer_down.php?clickid=。

在报告发布时,仍然不清楚攻击者如何传播提供虚假AdobeFlash更新的URL。

该域与推动加密货币矿工和其他有害软件的其他更新者或安装者相关联

网络流量分析显示受感染的Windows主机通过HTTPPOST请求连接到[osdsoft[。]com]。此域与推动加密货币矿工的更新程序或安装程序相关联。

这个域与推动加密货币矿工和其他有害软件的更新者或安装者有关。2017年12月名为free-mod-menu-download-ps3.exe的一个这样的例子也显示了osdsoft[。]com,然后是TCP端口14444上的XMRig流量,就像这个博客中使用的例子一样。继续报道。

然而,其他恶意软件样本显示osdsoft[。]com与其他通常被归类为恶意软件的有害程序相关联。

PaloAltoNetworks专家强调,潜在受害者仍将收到有关在其Windows计算机上运行下载文件的警告消息。

该活动使用合法活动来隐藏加密货币矿工和其他有害程序的分发,分析总结道。

具有良好网络过滤和受过良好教育的用户的组织通过这些虚假更新感染的风险要低得多。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!