时间:2023-05-05 15:54:06 点击次数:14
伪造的Adobe Flash更新实际上被用作恶意加密货币矿工的载体,最后一次活动的新颖性体现在攻击者用来悄悄丢弃恶意软件的技巧上。
自今年夏天以来,虚假的Adobe Flash更新已在活动中得到广泛使用,它借用了合法更新的代码并更新了受害者的软件,但它还包括在Windows系统上下载XMRig加密货币挖掘器的代码。
“然而,最近一种假的Flash更新已经实现了额外的欺骗。早在2018年8月,一些模拟Flash更新的样本就借用了Adobe官方安装程序的弹出通知。“读取Palo Alto Networks发布的分析。
“这些伪造的Flash更新安装了像XMRig加密货币矿工这样的不需要的程序,但是这个恶意软件也可以将受害者的Flash Player更新到最新版本。”
伪造的Adobe Flash更新使用以AdobeFlashPlayer开头的文件名,这些文件名托管在不属于Adobe的基于云的Web服务器上。
下载始终在URL中包含字符串“flashplayer_down.php?clickid =”。
在报告发布时,仍然不清楚攻击者如何传播提供虚假Adobe Flash更新的URL。
该域与推动加密货币矿工和其他有害软件的其他更新者或安装者相关联
网络流量分析显示受感染的Windows主机通过HTTP POST请求连接到[osdsoft [。] com]。此域与推动加密货币矿工的更新程序或安装程序相关联。
“这个域与推动加密货币矿工和其他有害软件的更新者或安装者有关。 2017年12月 名为 free-mod-menu-download-ps3.exe的一个这样的例子 也显示了 osdsoft [。] com, 然后是TCP端口14444上的XMRig流量,就像这个博客中使用的例子一样。“继续报道。
“然而,其他恶意软件样本显示 osdsoft [。] com 与其他通常被归类为恶意软件的有害程序相关联。”
PaloAlto Networks专家强调,潜在受害者仍将收到有关在其Windows计算机上运行下载文件的警告消息。
“该活动使用合法活动来隐藏加密货币矿工和其他有害程序的分发,”分析总结道。
“具有良好网络过滤和受过良好教育的用户的组织通过这些虚假更新感染的风险要低得多。