近日,安全公司Banbreach发布一份报告称,在过去一个月内,印度境内受到恶意挖矿软件劫持的路由器在短时间内已经增长了一倍,截止10月5日,黑客已经破解了全国超过3万台路由器。
黑客
3万路由器成挖矿肉鸡
Banbreach通过跟踪互联网流量并使用公共IP地址监测,发现有45%的被攻击路由器位于印度人口密度最低的地区。
而在城市中,三线城市受影响最大。其中问题最严重的三个城市,目前遭劫持路由器的增长率已经达到了500%。
被植入浏览器的恶意软件为CoinHive,黑客利用它调用用户电脑的浏览器来挖门罗币。
有报道称,目前所有感染CoinHive的电脑能在一个月内产出25万美元。
这次攻击并非印度第一次遭遇恶意挖矿软件,就在上个月,有媒体爆出印度地方政府网站就已成为黑客的目标,超过119个印度网站被植入了CoinHive。
“美人蝎”挖矿木马再度来袭
据腾讯电脑管家安全专家介绍,目前该木马可利用有微软数字签名的白应用加载恶意代码,可有效骗过系统安全功能和杀毒软件的拦截;在运行期间,该木马检测到任务管理器进程,就暂停门罗币挖矿进程,防止用户观察到异常系统资源占用。
另外,它还会监控剪切板内容,若中毒电脑进行以太坊币或比特币交易,资金就会转入病毒作者控制的钱包地址。
早在今年5月,腾讯御见威胁情报中心监测就发现了一款名为“美人蝎”的挖矿木马,利用美女图片加密传递矿池信息,隐藏在各类辅助软件中进行传播。该木马不仅利用超隐蔽的DNS隧道通信技术对抗杀毒软件的检测,还深谙“不把鸡蛋放在一个篮子里”的道理,同时开挖4种加密货币防控风险,上演了一连串的“美人心计”。
值得一提的是,“美人蝎”挖矿木马变种对杀毒软件明显心存畏惧。据分析发现,该病毒木马作者在启动阶段利用NSSM服务管理工具,将Powershell恶意脚本安装为服务,使恶意代码难以检测,由服务来持续判断当前环境是否已经感染成功,若未成功则重新下载木马进行感染。恶意软件运行前,会检查用户电脑是否运行常见的安全软件,如果发现有安装安全软件,则会选择退出以躲避查杀。
因而,这个新变种发布后近两个月的时间里,其挖矿收益甚微。从钱包支付记录来看,该挖矿木马从8月1号开始上线,目前仅挖得门罗币3.82个。