币币情报道:
根据网络安全公司Kaspersky的研究,黑客正在利用Windows数据包转移驱动程序在俄罗斯的增长趋势,这使得用户可以绕过地理限制。
在过去的六个月内,卡巴斯基的系统已在240万台设备上检测到这些驱动程序,并且自9月以来,每个月的下载量都在持续增加。
随着这些驱动程序的流行,YouTube上关于如何下载和安装它们的视频数量也在激增。然而,犯罪分子找到了一种新方法——将链接到SilentCryptominer恶意软件的链接嵌入到这些视频的描述中。
一种日益普遍的策略是向视频提交版权投诉,然后联系创作者,声称自己是视频中讨论的驱动程序的原始开发者。
据卡巴斯基称,犯罪分子成功与一位拥有60,000名订阅者的知名YouTuber取得联系,并最终在其观看次数超过40万的视频中添加了恶意链接。
然而,这些链接并未指向像Github这样的合法存储库,而是将观众引导至一个被感染的文件存档,该存档随后获得了超过40,000次下载。
卡巴斯基估计,通过威胁YouTube创作者进行版权打击和撤销操作,犯罪分子能够通过加密货币挖矿恶意软件感染俄罗斯约2,000台计算机。
不过,安全公司指出,如果考虑其他相关活动,例如通过电报频道推广的活动,实际受影响的数量可能会更高。
尽管加密货币挖矿恶意软件已存在多年,但卡巴斯基全球研究和分析团队的安全研究员Leonid Bezvershenko表示,这种利用错误版权投诉向创作者施压的方式是一种更具侵略性和独特性的策略。
他告诉解密:“虽然某些威胁(如矿工和信息窃取者)会利用社交平台进行分发,但这种胁迫影响者的策略显示了网络犯罪分子的进化。” “通过利用YouTubers及其受众之间的信任,攻击者创造了大规模感染的机会。”
攻击者使用的挖矿恶意软件SilentCryptominer基于知名的开源矿工XMRIG,用于挖掘像以太坊、以太坊经典、门罗币和Ravencoin等加密货币。
它通过进程注入将自身嵌入计算机的系统进程中,并可由其发起人远程控制,他们可以在原始系统进程处于活动状态时随时停止挖矿。
“在这项特定活动中,我们发现的大多数受害者都位于俄罗斯,而恶意软件本身主要针对俄罗斯IP地址,”Bezvershenko确认道,但他也指出攻击者通常会抓住任何看到的机会。
这一最新活动正值加密货币病毒成为一种普遍存在的恶意软件形式之际。互联网安全查找中心指出,Coinminer已成为2024年第二大恶意软件,仅次于下载器SocGholish。
去年12月,网络安全研究人员ReversingLabs发现,攻击者越来越多地在流行的开源编码软件包和工具中插入加密货币恶意软件,这些软件通常每周吸引数十万次下载。
尽管开发人员可能很难避免合理票据感染的编码软件包,但卡巴斯基建议普通Web用户保持警惕并验证任何下载的来源。
正如Bezvershenko所说:“如果YouTube创作者或指南要求您禁用防病毒软件或声称文件完全安全,请谨慎对待并执行额外的安全检查。”
编辑Stacy Elliott。