恶意软件

恶意软件

新版火狐网页浏览器可拦截加密挖矿攻击

资讯chainb 发表了文章 • 2019-04-11 10:50 • 来自相关话题

近日,由Mozilla打造的开源浏览器火狐在其新的浏览器版本中推出了针对加密挖矿恶意软件的新保护措施。

在其最新的Firefox Nightly 68和Beta 67版本中,Mozilla在浏览器的内容阻止保护套件中增加了针对加密挖矿和指纹识别的黑客攻击的升级保护措施。

新的浏览功能是与隐私和安全软件公司Disconnect合作开发的,包括了与指纹识别和加密挖矿脚本相关的恶意软件域黑名单集合。

据科技新闻媒体BleepingComputer报道,Disconnect的黑名单据称能够阻止Coinhive和CryptoLoot等浏览器内挖矿服务。

新的Firefox保护功能目前尚不属于默认设置,但用户可以在“隐私和安全设置”选项中启用该功能。但博文补充说,默认情况下,在未来几周内该功能将被设置为Nightly版本的默认功能之一。

正如Cointelegraph去年8月底报道的那样,Mozilla已经宣布将在未来版本的Firefox中阻止加密恶意软件。

挖矿攻击(Cryptojacking)是一种主要的黑客攻击方式,具体指黑客在没有获得用户同意的情况下,秘密部署,利用用户的算力进行挖矿的行为。2018年12月,彭博社曾报道称,挖矿攻击已经成为世界上许多地区面对的最严峻的网络威胁,甚至超过了勒索软件的危害。

最近,日本一名男子因使用在线加密矿工Coinhive进行非法加密货币挖矿而被判罪。此前,一名乌克兰男子因涉嫌在自己的网站上嵌入加密挖矿恶意软件脚本而面临长达六年的监禁。 


原文:Major Web Browser Firefox by Mozilla Now Blocks Web-Based Cryptojacking
来源:cointelegraph
作者:Adrian Zmudzinski
编译:Maya 查看全部
20190410114444364436.jpg

近日,由Mozilla打造的开源浏览器火狐在其新的浏览器版本中推出了针对加密挖矿恶意软件的新保护措施。

在其最新的Firefox Nightly 68和Beta 67版本中,Mozilla在浏览器的内容阻止保护套件中增加了针对加密挖矿和指纹识别的黑客攻击的升级保护措施。

新的浏览功能是与隐私和安全软件公司Disconnect合作开发的,包括了与指纹识别和加密挖矿脚本相关的恶意软件域黑名单集合。

据科技新闻媒体BleepingComputer报道,Disconnect的黑名单据称能够阻止Coinhive和CryptoLoot等浏览器内挖矿服务。

新的Firefox保护功能目前尚不属于默认设置,但用户可以在“隐私和安全设置”选项中启用该功能。但博文补充说,默认情况下,在未来几周内该功能将被设置为Nightly版本的默认功能之一。

正如Cointelegraph去年8月底报道的那样,Mozilla已经宣布将在未来版本的Firefox中阻止加密恶意软件。

挖矿攻击(Cryptojacking)是一种主要的黑客攻击方式,具体指黑客在没有获得用户同意的情况下,秘密部署,利用用户的算力进行挖矿的行为。2018年12月,彭博社曾报道称,挖矿攻击已经成为世界上许多地区面对的最严峻的网络威胁,甚至超过了勒索软件的危害。

最近,日本一名男子因使用在线加密矿工Coinhive进行非法加密货币挖矿而被判罪。此前,一名乌克兰男子因涉嫌在自己的网站上嵌入加密挖矿恶意软件脚本而面临长达六年的监禁。 


原文:Major Web Browser Firefox by Mozilla Now Blocks Web-Based Cryptojacking
来源:cointelegraph
作者:Adrian Zmudzinski
编译:Maya

Windows Torrent 文件恶意软件可更改加密货币钱包地址

资讯chainb 发表了文章 • 2019-01-16 18:51 • 来自相关话题

计算机杂志Bleeping Computer于1月12日报道,来自torrent网站的新恶意软件Pirate Bay(TPB)可以冒充电影文件,操纵网页并替换比特币(BTC)和以太币(ETH)地址。

该恶意软件最初被认为是在谷歌和搜索结果中注入广告,实际上该软件可以执行多种行动,其中一些行动是由Bleeping Computer的研究员劳伦斯·艾布拉姆斯(Lawrence Abrams)发现的。

研究人员警告说:

    “似乎谷歌主要搜索页面的广告注入只是冰山一角。”


包含恶意代码的文件在TPB上呈现为“蜘蛛网中的女孩”的电影文件。

实际上,除了广告和操纵搜索结果以首先显示某些链接之外,恶意软件还能够将加密货币钱包地址替换为攻击者的地址。当用户在Windows PC上使用复制+粘贴功能时,会出现这种情况,此前出现在其他恶意软件中也曾出现过这样的情况。

Bleeping Computer写道:

    “没有任何迹象可以提醒用户这个伎俩,因为钱包是一大串随机字符,大多数用户可能不会注意到他们希望复制的内容和粘贴结果之间的差异。”


其他功能更容易引人注意,例如维基百科上出现的假横幅,邀请用户将BTC和ETH转移到特定地址。

与加密货币相关的恶意软件数量在2018年飙升,尽管熊市意味着持有的货币价值经常会在几天甚至几小时内快速降低。据Cointelegraph报道,到9月份,检测率与去年相比飙升了近500%。

上周,新的研究证实了先前的说法,即使用恶意软件开采了4%至5%的山寨币Monero(XMR)。统计数据的人表示,这笔金额相当于约5600万美元的利润。 


原文:Windows Torrent File Malware Can Swap Out Crypto Addresses, Researcher Warns
来源:Cointelegraph
作者:William Suberg
编译:Miracle Zhang 查看全部
20190116135154135413.jpg

计算机杂志Bleeping Computer于1月12日报道,来自torrent网站的新恶意软件Pirate Bay(TPB)可以冒充电影文件,操纵网页并替换比特币(BTC)和以太币(ETH)地址。

该恶意软件最初被认为是在谷歌和搜索结果中注入广告,实际上该软件可以执行多种行动,其中一些行动是由Bleeping Computer的研究员劳伦斯·艾布拉姆斯(Lawrence Abrams)发现的。

研究人员警告说:


    “似乎谷歌主要搜索页面的广告注入只是冰山一角。”



包含恶意代码的文件在TPB上呈现为“蜘蛛网中的女孩”的电影文件。

实际上,除了广告和操纵搜索结果以首先显示某些链接之外,恶意软件还能够将加密货币钱包地址替换为攻击者的地址。当用户在Windows PC上使用复制+粘贴功能时,会出现这种情况,此前出现在其他恶意软件中也曾出现过这样的情况。

Bleeping Computer写道:


    “没有任何迹象可以提醒用户这个伎俩,因为钱包是一大串随机字符,大多数用户可能不会注意到他们希望复制的内容和粘贴结果之间的差异。”



其他功能更容易引人注意,例如维基百科上出现的假横幅,邀请用户将BTC和ETH转移到特定地址。

与加密货币相关的恶意软件数量在2018年飙升,尽管熊市意味着持有的货币价值经常会在几天甚至几小时内快速降低。据Cointelegraph报道,到9月份,检测率与去年相比飙升了近500%。

上周,新的研究证实了先前的说法,即使用恶意软件开采了4%至5%的山寨币Monero(XMR)。统计数据的人表示,这笔金额相当于约5600万美元的利润。 


原文:Windows Torrent File Malware Can Swap Out Crypto Addresses, Researcher Warns
来源:Cointelegraph
作者:William Suberg
编译:Miracle Zhang

网络安全报告:伪装成Adobe Flash更新包的加密货币劫持挖矿恶意软件正在扩散

资讯8btc 发表了文章 • 2018-10-14 16:13 • 来自相关话题

据外媒报道,近日,研究人员发现了一种隐藏在Adobe Flash更新背后的加密货币劫持挖矿恶意软件。10月11日,Unit 42研究小组发布的一份网络威胁报告对这一发现进行了批露。

加密货币挖矿劫持是一种未经所有者同意或在所有者不知情的情况下利用其计算机算力进行加密货币挖矿的行为。

根据派拓网络(Palo Alto Networks)的威胁情报小组Unit 42发布的一项最新研究,恶意软件通过安装一个名为“XMRig”的加密货币挖矿软件,秘密劫持计算机进行门罗币(XMR)挖矿。

据说这种新的恶意软件破坏性特别大,因为其开发人员从Adobe官方安装程序复制了弹出通知。此外,所下载的软件确实将目标电脑上的Flash更新到了最新版本,以进一步增强它表面上的合法性。Unit 42的分析师布拉德•邓肯(Brad Duncan)说道:

“在大多数情况下,推送假冒Flash更新消息的恶意软件不是很隐秘……但在这个例子中,由于最新的Flash更新,潜在的受害者可能不会注意到任何异常情况。”


据报道,Unit 42在使用派拓网络智能工具AutoFocus搜索“流行的”假冒Flash更新时发现了这一严重问题:

“AutoFocus识别出了77种具有CoinMiner标签的恶意软件样本。剩下的36个样本与那77。剩下的36个样本与那77个CoinMiner相关的可执行文件共享了其他标签。”


正如此前所报道的,CoinMiner通过使用Coinhive进行工作,Coinhive是一个通过Web浏览器来进行门罗币挖矿的JavaScript程序。根据Unit 42的说法,截至2018年8月,一些模拟并安装真的Flash更新的欺骗性样本一直在流通中。

就在昨天,伊朗的网络安全机构发布了一份报告,称在有记录的Coinhive感染事件中,巴西发生的次数最多,其次是印度,再其次是印度尼西亚。

9月份曾有报道称,2018年加密货币劫持挖矿恶意软件报告激增了近500%。根据6月份的一份估计报表,通过恶意软件挖出的门罗币约占总流通量的5%。


原文:Experts Warn of Cryptojacking Malware That Mimics Adobe Flash Updates
作者:Marie Huillet
编译:Libert 查看全部
740_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS9zdG9yYWdlL3VwbG9hZHMvdmlldy9lMDM3MmNkYzcyNzI2Nzg5YTA3ZjA0MDJiN2I3YjU4My5qcGc.jpg

据外媒报道,近日,研究人员发现了一种隐藏在Adobe Flash更新背后的加密货币劫持挖矿恶意软件。10月11日,Unit 42研究小组发布的一份网络威胁报告对这一发现进行了批露。

加密货币挖矿劫持是一种未经所有者同意或在所有者不知情的情况下利用其计算机算力进行加密货币挖矿的行为。

根据派拓网络(Palo Alto Networks)的威胁情报小组Unit 42发布的一项最新研究,恶意软件通过安装一个名为“XMRig”的加密货币挖矿软件,秘密劫持计算机进行门罗币(XMR)挖矿。

据说这种新的恶意软件破坏性特别大,因为其开发人员从Adobe官方安装程序复制了弹出通知。此外,所下载的软件确实将目标电脑上的Flash更新到了最新版本,以进一步增强它表面上的合法性。Unit 42的分析师布拉德•邓肯(Brad Duncan)说道:


“在大多数情况下,推送假冒Flash更新消息的恶意软件不是很隐秘……但在这个例子中,由于最新的Flash更新,潜在的受害者可能不会注意到任何异常情况。”



据报道,Unit 42在使用派拓网络智能工具AutoFocus搜索“流行的”假冒Flash更新时发现了这一严重问题:


“AutoFocus识别出了77种具有CoinMiner标签的恶意软件样本。剩下的36个样本与那77。剩下的36个样本与那77个CoinMiner相关的可执行文件共享了其他标签。”



正如此前所报道的,CoinMiner通过使用Coinhive进行工作,Coinhive是一个通过Web浏览器来进行门罗币挖矿的JavaScript程序。根据Unit 42的说法,截至2018年8月,一些模拟并安装真的Flash更新的欺骗性样本一直在流通中。

就在昨天,伊朗的网络安全机构发布了一份报告,称在有记录的Coinhive感染事件中,巴西发生的次数最多,其次是印度,再其次是印度尼西亚。

9月份曾有报道称,2018年加密货币劫持挖矿恶意软件报告激增了近500%。根据6月份的一份估计报表,通过恶意软件挖出的门罗币约占总流通量的5%。


原文:Experts Warn of Cryptojacking Malware That Mimics Adobe Flash Updates
作者:Marie Huillet
编译:Libert

新版火狐网页浏览器可拦截加密挖矿攻击

资讯chainb 发表了文章 • 2019-04-11 10:50 • 来自相关话题

近日,由Mozilla打造的开源浏览器火狐在其新的浏览器版本中推出了针对加密挖矿恶意软件的新保护措施。

在其最新的Firefox Nightly 68和Beta 67版本中,Mozilla在浏览器的内容阻止保护套件中增加了针对加密挖矿和指纹识别的黑客攻击的升级保护措施。

新的浏览功能是与隐私和安全软件公司Disconnect合作开发的,包括了与指纹识别和加密挖矿脚本相关的恶意软件域黑名单集合。

据科技新闻媒体BleepingComputer报道,Disconnect的黑名单据称能够阻止Coinhive和CryptoLoot等浏览器内挖矿服务。

新的Firefox保护功能目前尚不属于默认设置,但用户可以在“隐私和安全设置”选项中启用该功能。但博文补充说,默认情况下,在未来几周内该功能将被设置为Nightly版本的默认功能之一。

正如Cointelegraph去年8月底报道的那样,Mozilla已经宣布将在未来版本的Firefox中阻止加密恶意软件。

挖矿攻击(Cryptojacking)是一种主要的黑客攻击方式,具体指黑客在没有获得用户同意的情况下,秘密部署,利用用户的算力进行挖矿的行为。2018年12月,彭博社曾报道称,挖矿攻击已经成为世界上许多地区面对的最严峻的网络威胁,甚至超过了勒索软件的危害。

最近,日本一名男子因使用在线加密矿工Coinhive进行非法加密货币挖矿而被判罪。此前,一名乌克兰男子因涉嫌在自己的网站上嵌入加密挖矿恶意软件脚本而面临长达六年的监禁。 


原文:Major Web Browser Firefox by Mozilla Now Blocks Web-Based Cryptojacking
来源:cointelegraph
作者:Adrian Zmudzinski
编译:Maya 查看全部
20190410114444364436.jpg

近日,由Mozilla打造的开源浏览器火狐在其新的浏览器版本中推出了针对加密挖矿恶意软件的新保护措施。

在其最新的Firefox Nightly 68和Beta 67版本中,Mozilla在浏览器的内容阻止保护套件中增加了针对加密挖矿和指纹识别的黑客攻击的升级保护措施。

新的浏览功能是与隐私和安全软件公司Disconnect合作开发的,包括了与指纹识别和加密挖矿脚本相关的恶意软件域黑名单集合。

据科技新闻媒体BleepingComputer报道,Disconnect的黑名单据称能够阻止Coinhive和CryptoLoot等浏览器内挖矿服务。

新的Firefox保护功能目前尚不属于默认设置,但用户可以在“隐私和安全设置”选项中启用该功能。但博文补充说,默认情况下,在未来几周内该功能将被设置为Nightly版本的默认功能之一。

正如Cointelegraph去年8月底报道的那样,Mozilla已经宣布将在未来版本的Firefox中阻止加密恶意软件。

挖矿攻击(Cryptojacking)是一种主要的黑客攻击方式,具体指黑客在没有获得用户同意的情况下,秘密部署,利用用户的算力进行挖矿的行为。2018年12月,彭博社曾报道称,挖矿攻击已经成为世界上许多地区面对的最严峻的网络威胁,甚至超过了勒索软件的危害。

最近,日本一名男子因使用在线加密矿工Coinhive进行非法加密货币挖矿而被判罪。此前,一名乌克兰男子因涉嫌在自己的网站上嵌入加密挖矿恶意软件脚本而面临长达六年的监禁。 


原文:Major Web Browser Firefox by Mozilla Now Blocks Web-Based Cryptojacking
来源:cointelegraph
作者:Adrian Zmudzinski
编译:Maya

Windows Torrent 文件恶意软件可更改加密货币钱包地址

资讯chainb 发表了文章 • 2019-01-16 18:51 • 来自相关话题

计算机杂志Bleeping Computer于1月12日报道,来自torrent网站的新恶意软件Pirate Bay(TPB)可以冒充电影文件,操纵网页并替换比特币(BTC)和以太币(ETH)地址。

该恶意软件最初被认为是在谷歌和搜索结果中注入广告,实际上该软件可以执行多种行动,其中一些行动是由Bleeping Computer的研究员劳伦斯·艾布拉姆斯(Lawrence Abrams)发现的。

研究人员警告说:

    “似乎谷歌主要搜索页面的广告注入只是冰山一角。”


包含恶意代码的文件在TPB上呈现为“蜘蛛网中的女孩”的电影文件。

实际上,除了广告和操纵搜索结果以首先显示某些链接之外,恶意软件还能够将加密货币钱包地址替换为攻击者的地址。当用户在Windows PC上使用复制+粘贴功能时,会出现这种情况,此前出现在其他恶意软件中也曾出现过这样的情况。

Bleeping Computer写道:

    “没有任何迹象可以提醒用户这个伎俩,因为钱包是一大串随机字符,大多数用户可能不会注意到他们希望复制的内容和粘贴结果之间的差异。”


其他功能更容易引人注意,例如维基百科上出现的假横幅,邀请用户将BTC和ETH转移到特定地址。

与加密货币相关的恶意软件数量在2018年飙升,尽管熊市意味着持有的货币价值经常会在几天甚至几小时内快速降低。据Cointelegraph报道,到9月份,检测率与去年相比飙升了近500%。

上周,新的研究证实了先前的说法,即使用恶意软件开采了4%至5%的山寨币Monero(XMR)。统计数据的人表示,这笔金额相当于约5600万美元的利润。 


原文:Windows Torrent File Malware Can Swap Out Crypto Addresses, Researcher Warns
来源:Cointelegraph
作者:William Suberg
编译:Miracle Zhang 查看全部
20190116135154135413.jpg

计算机杂志Bleeping Computer于1月12日报道,来自torrent网站的新恶意软件Pirate Bay(TPB)可以冒充电影文件,操纵网页并替换比特币(BTC)和以太币(ETH)地址。

该恶意软件最初被认为是在谷歌和搜索结果中注入广告,实际上该软件可以执行多种行动,其中一些行动是由Bleeping Computer的研究员劳伦斯·艾布拉姆斯(Lawrence Abrams)发现的。

研究人员警告说:


    “似乎谷歌主要搜索页面的广告注入只是冰山一角。”



包含恶意代码的文件在TPB上呈现为“蜘蛛网中的女孩”的电影文件。

实际上,除了广告和操纵搜索结果以首先显示某些链接之外,恶意软件还能够将加密货币钱包地址替换为攻击者的地址。当用户在Windows PC上使用复制+粘贴功能时,会出现这种情况,此前出现在其他恶意软件中也曾出现过这样的情况。

Bleeping Computer写道:


    “没有任何迹象可以提醒用户这个伎俩,因为钱包是一大串随机字符,大多数用户可能不会注意到他们希望复制的内容和粘贴结果之间的差异。”



其他功能更容易引人注意,例如维基百科上出现的假横幅,邀请用户将BTC和ETH转移到特定地址。

与加密货币相关的恶意软件数量在2018年飙升,尽管熊市意味着持有的货币价值经常会在几天甚至几小时内快速降低。据Cointelegraph报道,到9月份,检测率与去年相比飙升了近500%。

上周,新的研究证实了先前的说法,即使用恶意软件开采了4%至5%的山寨币Monero(XMR)。统计数据的人表示,这笔金额相当于约5600万美元的利润。 


原文:Windows Torrent File Malware Can Swap Out Crypto Addresses, Researcher Warns
来源:Cointelegraph
作者:William Suberg
编译:Miracle Zhang

网络安全报告:伪装成Adobe Flash更新包的加密货币劫持挖矿恶意软件正在扩散

资讯8btc 发表了文章 • 2018-10-14 16:13 • 来自相关话题

据外媒报道,近日,研究人员发现了一种隐藏在Adobe Flash更新背后的加密货币劫持挖矿恶意软件。10月11日,Unit 42研究小组发布的一份网络威胁报告对这一发现进行了批露。

加密货币挖矿劫持是一种未经所有者同意或在所有者不知情的情况下利用其计算机算力进行加密货币挖矿的行为。

根据派拓网络(Palo Alto Networks)的威胁情报小组Unit 42发布的一项最新研究,恶意软件通过安装一个名为“XMRig”的加密货币挖矿软件,秘密劫持计算机进行门罗币(XMR)挖矿。

据说这种新的恶意软件破坏性特别大,因为其开发人员从Adobe官方安装程序复制了弹出通知。此外,所下载的软件确实将目标电脑上的Flash更新到了最新版本,以进一步增强它表面上的合法性。Unit 42的分析师布拉德•邓肯(Brad Duncan)说道:

“在大多数情况下,推送假冒Flash更新消息的恶意软件不是很隐秘……但在这个例子中,由于最新的Flash更新,潜在的受害者可能不会注意到任何异常情况。”


据报道,Unit 42在使用派拓网络智能工具AutoFocus搜索“流行的”假冒Flash更新时发现了这一严重问题:

“AutoFocus识别出了77种具有CoinMiner标签的恶意软件样本。剩下的36个样本与那77。剩下的36个样本与那77个CoinMiner相关的可执行文件共享了其他标签。”


正如此前所报道的,CoinMiner通过使用Coinhive进行工作,Coinhive是一个通过Web浏览器来进行门罗币挖矿的JavaScript程序。根据Unit 42的说法,截至2018年8月,一些模拟并安装真的Flash更新的欺骗性样本一直在流通中。

就在昨天,伊朗的网络安全机构发布了一份报告,称在有记录的Coinhive感染事件中,巴西发生的次数最多,其次是印度,再其次是印度尼西亚。

9月份曾有报道称,2018年加密货币劫持挖矿恶意软件报告激增了近500%。根据6月份的一份估计报表,通过恶意软件挖出的门罗币约占总流通量的5%。


原文:Experts Warn of Cryptojacking Malware That Mimics Adobe Flash Updates
作者:Marie Huillet
编译:Libert 查看全部
740_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS9zdG9yYWdlL3VwbG9hZHMvdmlldy9lMDM3MmNkYzcyNzI2Nzg5YTA3ZjA0MDJiN2I3YjU4My5qcGc.jpg

据外媒报道,近日,研究人员发现了一种隐藏在Adobe Flash更新背后的加密货币劫持挖矿恶意软件。10月11日,Unit 42研究小组发布的一份网络威胁报告对这一发现进行了批露。

加密货币挖矿劫持是一种未经所有者同意或在所有者不知情的情况下利用其计算机算力进行加密货币挖矿的行为。

根据派拓网络(Palo Alto Networks)的威胁情报小组Unit 42发布的一项最新研究,恶意软件通过安装一个名为“XMRig”的加密货币挖矿软件,秘密劫持计算机进行门罗币(XMR)挖矿。

据说这种新的恶意软件破坏性特别大,因为其开发人员从Adobe官方安装程序复制了弹出通知。此外,所下载的软件确实将目标电脑上的Flash更新到了最新版本,以进一步增强它表面上的合法性。Unit 42的分析师布拉德•邓肯(Brad Duncan)说道:


“在大多数情况下,推送假冒Flash更新消息的恶意软件不是很隐秘……但在这个例子中,由于最新的Flash更新,潜在的受害者可能不会注意到任何异常情况。”



据报道,Unit 42在使用派拓网络智能工具AutoFocus搜索“流行的”假冒Flash更新时发现了这一严重问题:


“AutoFocus识别出了77种具有CoinMiner标签的恶意软件样本。剩下的36个样本与那77。剩下的36个样本与那77个CoinMiner相关的可执行文件共享了其他标签。”



正如此前所报道的,CoinMiner通过使用Coinhive进行工作,Coinhive是一个通过Web浏览器来进行门罗币挖矿的JavaScript程序。根据Unit 42的说法,截至2018年8月,一些模拟并安装真的Flash更新的欺骗性样本一直在流通中。

就在昨天,伊朗的网络安全机构发布了一份报告,称在有记录的Coinhive感染事件中,巴西发生的次数最多,其次是印度,再其次是印度尼西亚。

9月份曾有报道称,2018年加密货币劫持挖矿恶意软件报告激增了近500%。根据6月份的一份估计报表,通过恶意软件挖出的门罗币约占总流通量的5%。


原文:Experts Warn of Cryptojacking Malware That Mimics Adobe Flash Updates
作者:Marie Huillet
编译:Libert