<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基網 首頁 資訊 安全報 查看內容

      3萬路由器成挖礦肉雞!你中招了么?

      2018-10-9 01:59| 投稿: xiaotiger |來自: 互聯網


      免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

      摘要: 近日,安全公司Banbreach發布一份報告稱,在過去一個月內,印度境內受到惡意挖礦軟件劫持的路由器在短時間內已經增長了一倍,截止10月5日,黑客已經破解了全國超過3萬臺路由器。3萬路由器成挖礦肉雞Banbreach通過跟 ...

      近日,安全公司Banbreach發布一份報告稱,在過去一個月內,印度境內受到惡意挖礦軟件劫持的路由器在短時間內已經增長了一倍,截止10月5日,黑客已經破解了全國超過3萬臺路由器。

      3萬路由器成挖礦肉雞

      Banbreach通過跟蹤互聯網流量并使用公共IP地址監測,發現有45%的被攻擊路由器位于印度人口密度最低的地區。

      而在城市中,三線城市受影響最大。其中問題最嚴重的三個城市,目前遭劫持路由器的增長率已經達到了500%。

      被植入瀏覽器的惡意軟件為CoinHive,黑客利用它調用用戶電腦的瀏覽器來挖門羅幣。

      有報道稱,目前所有感染CoinHive的電腦能在一個月內產出25萬美元。

      這次攻擊并非印度第一次遭遇惡意挖礦軟件,就在上個月,有媒體爆出印度地方政府網站就已成為黑客的目標,超過119個印度網站被植入了CoinHive。

      “美人蝎”挖礦木馬再度來襲

      據騰訊電腦管家安全專家介紹,目前該木馬可利用有微軟數字簽名的白應用加載惡意代碼,可有效騙過系統安全功能和殺毒軟件的攔截;在運行期間,該木馬檢測到任務管理器進程,就暫停門羅幣挖礦進程,防止用戶觀察到異常系統資源占用。

      另外,它還會監控剪切板內容,若中毒電腦進行以太坊幣或比特幣交易,資金就會轉入病毒作者控制的錢包地址。

      早在今年5月,騰訊御見威脅情報中心監測就發現了一款名為“美人蝎”的挖礦木馬,利用美女圖片加密傳遞礦池信息,隱藏在各類輔助軟件中進行傳播。該木馬不僅利用超隱蔽的DNS隧道通信技術對抗殺毒軟件的檢測,還深諳“不把雞蛋放在一個籃子里”的道理,同時開挖4種加密貨幣防控風險,上演了一連串的“美人心計”。

      值得一提的是,“美人蝎”挖礦木馬變種對殺毒軟件明顯心存畏懼。據分析發現,該病毒木馬作者在啟動階段利用NSSM服務管理工具,將Powershell惡意腳本安裝為服務,使惡意代碼難以檢測,由服務來持續判斷當前環境是否已經感染成功,若未成功則重新下載木馬進行感染。惡意軟件運行前,會檢查用戶電腦是否運行常見的安全軟件,如果發現有安裝安全軟件,則會選擇退出以躲避查殺。

      因而,這個新變種發布后近兩個月的時間里,其挖礦收益甚微。從錢包支付記錄來看,該挖礦木馬從8月1號開始上線,目前僅挖得門羅幣3.82個。

      小獅子最喜歡的雞腿 分割線


      Tag標簽:

      小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

      本文出自:https://www.toutiao.com/a6609915793457021454/

      免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


      鮮花

      握手

      雷人

      路過

      雞蛋

      相關閱讀

      最新評論

       最新
      返回頂部
      玄机图
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>