NSISMinerマイニングトロイの木馬の亜種が復活し、18モネロコインの違法な利益を獲得

NSISMinerマイニングトロイの木馬の亜種が復活し、18モネロコインの違法な利益を獲得

テンセント・セキュリティの玉江脅威情報センターは、2017年2月に作成されたMyKingsボットネットが最近活発化していることを発見した。このボットネットがもたらす主な脅威は、ゾンビ コンピュータを制御して DDoS 攻撃を開始すること、プロキシ サーバーを構成すること、リモート制御型トロイの木馬を拡散すること、マイニング型トロイの木馬を拡散することです。さらに、この犯罪集団は最近、新たに登録されたドメイン名を使用して、NSISMiner マイニングトロイの木馬を拡散し、ビットコインマイナーやデジタル暗号通貨取引に携わる人々から金を奪い始めました。

分析の結果、アクティブな NSISMiner マイニングトロイの木馬は、マイニング用の新しいマイニングプールとウォレットを有効にするだけでなく、クリップボードをハイジャックすることが判明しました。感染したコンピュータ上でデジタル仮想通貨の取引を監視すると、支払いウォレットのアドレスがウイルスによって制御されるウォレットのアドレスに即座に置き換えられ、被害者の資金を簡単に盗みます。 MyKings ボットネットによって拡散された NSISMiner マイニングトロイの木馬は、18 XMR (Monero) を獲得しました。これは約 5,600 人民元に相当します。デジタル通貨の「ウォレット」を銀行カードに例えると、ウォレットのアドレスは銀行カード番号に相当します。ウォレットアドレスは長い文字列です。取引中の間違いを避けるために、文字をコピーして貼り付けることがよくあります。したがって、NSISMiner マイニング トロイの木馬はクリップボードを簡単に監視して乗っ取ることができます。

これまでのところ、このマイニングトロイの木馬の拡散はわずかに増加傾向を示しています。 Tencent Security は、すべての企業ユーザーに対し、ネットワーク セキュリティに対する意識を高め、ハッカーによる違法な侵入、改ざん、破壊を防ぐために不要なポートや共有ファイルを閉じるよう呼びかけています。

(図: MyKings ボットネットの亜種は最近わずかに増加傾向を示しています)

MyKings ボットネットは、2017 年 2 月に作成されて以来、急速な変異率で知られています。昨年 5 月、このトロイの木馬は NSIS のプラグインとスクリプト機能を使用して、マイニング型トロイの木馬の実行、更新、スタートアップ項目の書き込みを行い、同時に SMB ブラストを通じて LAN 全体に拡散する機能を備えていました。 10 月には、トロイの木馬の亜種にウォレット アドレス ハイジャック モジュールが追加されました。このモジュールは、クリップボードの内容から、ビットコイン、モネロ、イーサリアムなどの 25 種類のデジタル暗号通貨ウォレット アドレスや、電子決済システム (WebMoney、YandexMoney、Steam) の関連カード番号を検出する機能を備えています。

(写真: MyKings ボットネット亜種の新しいマイニング プールは 18 XMR をマイニングしました)

この MyKings ボットネットの亜種は、マイニング用の悪意のあるコードを拡散するだけでなく、SMB ブラスト攻撃を使用してローカル エリア ネットワーク内でも積極的に拡散し、企業ユーザーに深刻な脅威をもたらします。テンセントセキュリティアンチウイルス研究所の所長であり、テンセントPCマネージャーのセキュリティ専門家である馬金松氏は、不要なポートをできる限り閉じるようユーザーに注意を促している。 SMB ブルートフォース クラッキングによって LAN 内でウイルスが活発に拡散するのを防ぐため、LAN ユーザーに弱いパスワードを使用しないことを推奨します。企業ユーザーに対して、コンピュータのセキュリティ保護のため、Tencent Yudian 端末セキュリティ管理システムの使用を推奨しています。

(写真:テンセント玉電端末セキュリティ管理システム)

テンセント玉電端末セキュリティ管理システムは、ウイルス攻撃を的確に検知・排除できるほか、テンセント玉街先進脅威検知システム、テンセント玉街セキュリティ状況認識プラットフォーム、テンセント玉智サイバースペースリスクレーダーなどの製品とも連携し、端末セキュリティ、境界セキュリティ、ウェブサイト監視、統合監視の面で企業ユーザー向けのセキュリティシステムを確立し、リスク監視、分析、早期警告、対応、可視化を統合している。業界ソリューションを提供し、企業ユーザーのネットワーク セキュリティを総合的かつ立体的に保護します。

<<:  詳細な長文記事丨債務危機から大国ゲームまで、なぜ今後BTCは上昇するのか?

>>:  なぜビットコインの需要は今後も増加し続けるのでしょうか?

推薦する

ビットコインの盗難を防ぐにはコールドストレージが最善の選択肢でしょうか?

最も堅牢で最先端のビットコイン取引所でもハッキングされる可能性があります。 KrakenはDDoS攻...

インターネット金融協会会長 李東栄: インターネット金融が金融政策に与える5つの大きな影響と4つの対策

9月23日、第7回アジア太平洋経済金融フォーラムにおいて、中国インターネット金融協会の李東栄会長が「...

Grin は「Bitcoin 2.0」になるでしょうか?私はそうは思わない

出典:牛石財務情報長い弱気相場の影に隠れ、長い間良いニュースがなかった仮想通貨界は、2019年の初め...

ビットコインの採掘難易度は7月28日に16.87Tに調整される

BTC.comのデータによると、ビットコインのマイニング難易度は16時間後(7月28日午前6時頃と推...

初期のビットコイン支持者:なぜビットコインを離れてイーサリアムを採用したのか

ビットコインは、イノベーションを拒否しながらも勝利できる唯一の暗号通貨です。しかし、現時点では、イー...

【IPFSウィークリーレポート102】HackFSはIPFSの開発を推進する

英語版オリジナルの I PFS週刊ニュースレターを購読する:詳しくはこちらIPFSウィークリーへよう...

カナダのミッドランド市のコンピュータシステムが侵害され、ハッカーがビットコインの身代金を要求

CCNによると、カナダのオンタリオ州ミッドランド市のコンピュータシステムが侵害され、ハッカーがビット...

中国の富豪200人リスト、呉季漢と詹克団が一緒にリスト入り

著者: ライ・ダオジュン出典: Laidao Blockchainインターフェイスが発表した2019...

Coinnet 探索ビデオ: 14nm マイナーが 12 月末にリリース予定

BW.COMが10月19日に報じたところによると、BW.COMは最近インタビュー動画を公開した。 B...

Megaupload創設者:市場は崩壊するので金とビットコインを買うべきだ

FX168 ニュース: Megaupload の創設者 Kim Dotcom 氏は最近、ギリシャの債...

ビットコインのアップグレードが間近に迫る、0.18.0コアソフトウェアコンテンツのプレビュー

Bitcoin Core 開発チームの計画によると、Bitcoin Core ソフトウェアのバージョ...

OTCは夢から目覚めるか?香港、店頭仮想通貨取引所を規制する新たな規則を提案

よく観察してみると、香港の街中には暗号通貨交換店が数多く点在していることがわかります。ストアでは、ユ...

バイナンスにとって最大の脅威:米国CFTCと米国SEC

呉碩 著者 |タン・シュウこの号の編集者 |コリン・ウー Binance が最初に設立されたとき、一...

Chiaコインマイニング半減計画とは何ですか?

概要: Chia Network ブロックチェーンでは、ファーミング報酬を通じて生成できる Chia...