2 

Moneroが再び注目を浴びています。残念ながら、今回のコインはマルウェアのマイニングに関連しています。

Webを攻撃した暗号マイニングマルウェアの危険な波があるようです。

アジアの何千もの企業に感染

これはすでにアジア中の何千もの高価値企業に感染することに成功しました。

これはBeapyとして知られており、このマルウェアは漏洩したNSAエクスプロイトとハッキングされた認証情報を使用して、公開されたネットワーク経由でできるだけ早く拡散することができるようにしています。

The Next Webによると、このマルウェアはマッチしたマシンにも感染する可能性があります。

この脅威を追跡しているサイバーセキュリティ会社のSymantecは、Beapyが最初の感染経路として電子メールを利用するファイルベースの駆除業者であることをすでに報告しています。

「このキャンペーンは、2018年の初めのピーク以来、暗号化ジャックがサイバー犯罪者の人気を落としてきましたが、現在でも企業が主なターゲットになっているため、依然として一部の企業にとって注目を集めています。

シマンテックは、2019年1月にBeapyを初めて記録しましたが、通常は電子メールを介して感染します。伝えられるところによれば、活動は3月の初めから増加しています。

Beapyは、CoinHiveよりも速くMonero(XMR)を地雷します。

これはどのように作動しますか?

上記のオンライン出版物は、これがどのように機能するかを説明しています。Beapyの最初の攻撃経路は、悪意のあるExcelのスプレッドシートで、電子メールで配布されることが少なくありません。

受信者が添付ファイルを開くと、ダウンロードされたDoublePulsarとして知られるセカンダリのNSA構築エクスプロイトがあるでしょう

これは2017年に全員を襲った恐ろしいWannaCryランサムウェア攻撃者によって使用されたことに注目することも興味深いです。

このDoublePulsarは感染したマシンにバックドアを開き、攻撃者がコマンドを実行することを可能にします。

シマンテックは、「DoublePulsarがインストールされると、PowerShellコマンドが実行され、コインマイナーがターゲットコンピュータにダウンロードされる前にBeapyコマンドアンドコントロールサーバーと連絡が取られる」と述べています。 

参考資料:https://oracletimes.com/new-crypto-malware-hijacked-chinas-enterprises-to-mine-monero-xmr-the-doublepulsar-exploit/ 

●テレグラム始めました!

https://t.me/joinchat/F-7ftRCH5u_8J7k2JUM1rw

●無料でLINE@で有益情報を随時流しています。

■facebook 始めました!
https://www.facebook.com/Tamariba-469059686918165/ 

■メルマガ始めました!

■yobit net
https://yobit.net/en/

人気ブログランキング