病毒
缅甸新闻:
 
上周四,ESET网络安全研究团队于表示,许多人删除了一个恶意僵尸网络的一部分,许多人设法使僵尸网络的多个命令和控制(C&C)服务器激化矛盾,估计这种僵尸网络最起码包括35000万个被破坏的Windows操作系统。
 
该僵尸网络名为VictoryGate自2019年5月以来一直活跃,攻击者秘密使用这些操作系统来挖掘Monero加密货币,受害者包括公共和私营部门,包括金融机构。根据报告的内容了解到,主要的影响发生在拉丁美洲地区,特别是秘鲁占被感染设备的90%。
 
许多人与动态DNS提供商No-IP合作,关掉了恶意的命令和控制(C&C)服务器,并设置了伪造的域来监视该僵尸网络的活动,VictoryGate主要专注于Monero挖矿,但该恶意软件还允许僵尸网络管理员向节点传出命令,以下载并执行其他有效过载,ESET团队认为这种僵尸网络的目的或许在某些时候已经改变了,这一点构成了非常大的风险,因为ESET已经确定了有公共部门以及包括金融机构在内的私营部门数据流量遭受影响。
 
在攻击发生时,对于受害者而言,USB驱动器将会正常情况下显示信息,所有文件和文件夹均按顺序排列。但,当受害者尝试打开文件时,脚本将启动目标文件和恶意软件的初始模块,该模块会将自身拷贝到“%AppData%”,并将快捷方式放置在启动文件夹中,尽可能在重新启动时执行。
 
ESET对此估计,平均一天有2,000个bot在挖掘,并且该僵尸网络操作最起码产生了80个Monero(约合$6,000美金),即使我们做到了尽力,但受影响的USB驱动器将继续流通,并且仍将继续发生新的影响,在这次行动后主要差别取决于,僵尸程序将不再从C&C接收命令,这将防止新的受害者从互联网上下载协助过载,但那些在中断之前就被感染的PC或许会继续采取加密挖矿。
 
编辑:缅甸新闻