PC & Console >>
Công nghệ >>
Hacker giấu malware đào tiền mã hóa ngay trong bản cập nhật Adobe Flash
- Hacker Nga tạo ra malware "bất tử", cài lại hệ điều hành và thay ổ cứng vẫn không thoát
- Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá
- Để chống nạn ăn cắp bản quyền, công ty này cài cả malware ăn trộm mật khẩu vào bộ cài của mình
- Google tích hợp công cụ phát hiện malware của hãng bảo mật danh tiếng vào trình duyệt Chrome
- Người dùng CCleaner cần làm gì trước nguy cơ nhiễm malware
- Phiên bản CCleaner 5.33 do chính Avast cung cấp phát tán malware cho người sử dụng, ảnh hưởng tới hàng trăm triệu máy tính
Những kẻ lừa đảo thông qua tiền mã hóa đang chứng tỏ sự sáng tạo của mình khi đang giấu các malware đào tiền mã hóa ngay trong những bộ cập nhật hợp lệ của Adobe Flash Player.
Các nhà nghiên cứu từ hãng bảo mật Palo Alto Networks đã phát hiện ra một bộ cập nhật Adobe giả mạo, mới xuất hiện từ đầu tháng Tám. Cho dù bộ cập nhật này sẽ cài đặt bản Adobe Flash hợp lệ, nhưng ẩn giấu bên trong nó là một bot khai thác tiền mã hóa có tên XMRig (dùng để khai thác đồng coin Monero).
Việc file độc hại này thực sự cài đặt bản cập nhật Adobe Flash hợp lệ có thể làm người dùng không chú ý đến những hoạt động lừa đảo khác đang diễn ra. Nhiều người dùng không chú ý đến việc CPU của họ đang chạy hết công suất, khai thác tiền mã hóa cho người khác.
Điều gì đang diễn ra?
Trong khi nghiên cứu các file cập nhật Adobe Flash, các nhà nghiên cứu đã phát hiện ra 113 trường hợp các file với tiền tố "AdobeFlashPlayer" nhưng nằm trên các máy chủ không phải của Adobe.
Bộ phận Palo Alto Networks tin rằng người dùng sẽ bị điều hướng tới những file này thông qua các đường link URL giả mạo. Tuy nhiên, các nhà nghiên cứu chưa thể kết luận chính xác những đường link URL này tiếp cận với các nạn nhân như thế nào.
Palo Alto Networks đã thử nghiệm một trong số các đường link URL giả mạo đó, và nhận ra rằng, không có lý do gì để nghi ngờ giao diện của nó. Thế nhưng, băng thông truy cập web lại cho thấy một câu chuyện hoàn toàn khác.
Sau khi tải xuống đường link URL và cài đặt bản cập nhật Flash hợp lệ, bot khai thác tiền mã hóa sẽ kết nối với một pool đào đồng coin Monero, và bắt đầu hoạt động.
Như thường thấy trong các malware đào tiền mã hóa khác, máy tính bị nhiễm malware của nạn nhân sẽ hoạt động hết công suất mà không mang lại phần thưởng nào cho người sở hữu. Trong trường hợp này, bất cứ đồng Monero nào khai thác được sẽ được điều hướng tới địa chỉ một ví điện tử duy nhất.
Đáng buồn hơn, malware khai thác tiền mã hóa và cryptojacking (malware đào trộm tiền mã hóa nhúng trong các website, ví dụ như CoinHive) không phải là hiện tượng mới: và lại một lần nữa, Monero trở thành sự lựa chọn về đồng tiền mã hóa của những kẻ lừa đảo.
Một số nghiên cứu chỉ ra rằng, một số lượng đồng Monero trị giá hơn 250.000 USD đã bị khai thác mỗi tháng thông qua các đoạn mã đào tiền mã hóa trái phép trên trình duyệt.
Theo GenK
PUBG: DXG đem theo nón lá 'lấy may' tới PGI.S 2021
PUBG: DXG và LongK nói gì sau khi bị cựu quản lý CES hành hung
Chung kết Thế giới PUBG Mobile được tổ chức tại Dubai không mở cửa đón khán giả
GeT_RiGhT chán CS:GO chuyển sang VALORANT
Free Fire bắt tay với One Punch Man
Việt Nam mất ngôi vô địch Liên Quân Mobile thế giới vào tay Đài Bắc Trung Hoa
Sony và Microsoft chấp nhận hoàn tiền cho người chơi đã mua Cyberpunk 2077 trên Store
-
Phát hiện nhiều ứng dụng có malware tại kho ứng dụng Microsoft, đã có hàng ngàn lượt tải xuống
-
Tâm sự của một nhiếp ảnh gia bị cư dân mạng cho là "giả tạo" chỉ vì chụp và chỉnh sửa ảnh quá đẹp!
-
Cười đau ruột với 14 nạn nhân nhờ "Thánh Photoshop" sửa ảnh
-
Người dùng các phiên bản cũ của phần mềm Adobe sẽ có thể bị kiện
-
Hacker chiếm quyền kiểm soát hệ thống máy tính thành phố, đòi tiền chuộc 600.000 USD bitcoin ở Florida, Mỹ
-
Tiền mã hóa Libra của Facebook sẽ trông ra sao và hoạt động như thế nào?