调查表明一个恶意僵尸网络自从2019年以来勒索2470多万美元
根据调查,一个名为MyKings的恶意僵尸网络的团伙通过 “剪贴板劫持者”勒索了2470多万美元。
MyKings僵尸网络于2016年首次被发现,是近年来最为猖獗的恶意软件攻击之一。
MyKings僵尸网络也被称为Smominru或DarkCloud僵尸网络,通过扫描互联网寻找运行过时软件并暴露在互联网上的Windows或Linux系统。
MyKings团伙利用未打补丁的漏洞感染这些服务器,然后在他们的网络内横向移动。
根据Guardicore、Proofpoint、奇虎360、Carbon Black和Sophos多年来发布的调查报告,都将MyKings描述为过去十年中创建的最大的恶意僵尸网络之一,受感染的系统数量甚至超过50万个。
在最初的几年,僵尸网络主要以在受感染主机上部署隐藏的Monero加密货币挖矿而闻名,其目的是为运行僵尸网络的团队获取收益。
安全服务提供商Proofpoint公司在2018年1月发表的一份报告中估计,根据他们在与该团伙有关的一些钱包中发现的Monero基金,该团伙当时获得的收入约为360万美元。
这些年来,MyKings团伙的运作和恶意软件技术都有所发展。僵尸网络从一个简单的黑客工具变成了一把邪恶的“瑞士军刀”,它拥有各种模块,可以在内部网络中移动,像蠕虫一样传播,并执行各种网络攻击。
MyKings剪贴板劫持者的崛起
Sophos公司在2019年发现的一个新模块是一个“剪贴板劫持者”,当用户复制或剪切一个看起来像加密货币地址的文本字符串时,就会感染其计算机的剪贴板。
Sophos说,当用户粘贴字符串时,MyKings剪贴板劫持者篡改了粘贴操作,把用户的地址换成了MyKings团伙控制的地址。
Sophos早在2019年就指出,该模块并没有那么成功或被广泛使用,通过劫持剪贴板窃取加密货币并不是MyKings最赚钱的业务。
但安全服务商Avast公司在本周发布的一份报告中表示,自从2019年以来,MyKings似乎改进和完善了这个模块,现在可以检测20种不同加密货币的地址。
Avast公司研究人员表示,他们分析了6700多个MyKings恶意软件样本,识别并提取了该团伙用于筹集资金的1300多个加密货币地址。
研究人员表示,在这些地址中,他们发现了超过2470万美元的比特币、以太币和狗狗币。
Avast公司恶意软件分析师Jan Rubín和Jakub Kaloč表示:“我们认为这个数字实际上更高,因为这一数额只包括在恶意软件中使用的20多种加密货币的其中三种加密货币获得的收入。”
这两位分析师表示,获得一些资金与MyKings过去的加密货币挖矿活动有关,但绝大多数似乎来自剪贴板劫持者。
Avast公司表示,自从2020年初以来,其防病毒软件检测并标记了14.4万台计算机上的MyKings恶意软件攻击,但其攻击的数量可能要高得多。
日前公布的调查报告彻底改变了恶意软件分析师对这一僵尸网络的看法。由于能够进行大规模的攻击,并且从这些操作中获利,大量受感染的主机可以下载并运行MyKings团伙希望的额外负载,因此僵尸网络已经成为当今最危险的恶意软件操作之一。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
为你的团队提供云计算服务的比较
所以你已经准备好将你的团队转移到云中。 你的客户和你的团队生活在云中。我们的手机、最喜欢的应用程序、电影、电视、视频游戏、爱好、社区、备忘录、内容创作工具--人们喜欢的21世纪的一切--都在云中。你的公司应用程序、信息和工作流程也应该生活在那里。 似乎每个人都在向云端迁移,这是有原因的。从管理物理数据中心和服务器是任何互联网业务中昂贵的、必要的部分以来,已经过去了不到10年。今天,你可以建立一个应用程序,并在几秒钟内使用虚拟服务器将其托管在网上,只需花费几分钱。 选择与哪家云计算服务提供商合作是你公司下一阶段发展的一个关键决定。决定一个最适合你的团队、业务需求和成熟度的服务。经过多年建立基于云的网站和应用程序,这是我的五大推荐。 DigitalOcean 网站:https://www.digitalocean.com/ 2020年的估计收入:3.57亿美元¹。 最适合。个人、初创企业、中小型企业 Digital Ocean(DO)被誉为市场上最方便用户的云计算公司之一。它易于使用,价格合理,而且易于扩展。它的用户界面令人印象深刻,简化了复杂的基础设施操作和成本/费用。他们有行业领先的支...
- 下一篇
Chrome的广告屏蔽插件,竟成了广告注入的“帮凶”
据security affairs消息,Imperva安全研究人员发现Chrome浏览器上的某个广告屏蔽插件被攻击者滥用,并借此在谷歌搜索页面上注入恶意/虚假的广告。 这是一个借助广告注入的诈骗性攻击行为,专门针对一些大型网站。该攻击通过利用一个名为AllBlock的广告屏蔽插件来实现,插件广泛用于Chrome和Opera浏览器上,这意味着攻击者已经可以在Chrome和Opera浏览器上注入恶意广告。 广告注入是将未经授权/不安全的广告插入到网页中,并诱惑用户点击。目前这种恶意广告注入可以通过多种方式实现,包括使用恶意浏览器拓展,恶意软件和跨站脚本(XSS)攻击。 2021年8月底,安全研究人员发现了一系列的广告分发、注入脚本的流氓域,攻击者们将其链接到了一个名为AllBlock拓展插件上。 根据Imperva的分析报告,其中之一是hxxps://frgtylik.com/KryhsIvSaUnQ.js,工作方式如下: 脚本会把当前页面中所有的链接列表,包括页面完整的URL,发送至远程服务器中; 远程服务器会返回想要重新定向到脚本的域列表; 当用户点击这些已经被更改的链接时,就会被劫持...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS6,CentOS7官方镜像安装Oracle11G
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker安装Oracle12C,快速搭建Oracle学习环境