Windows Defender阻止了危险的加密挖掘恶意软件流行病

  Windows Defender最近阻止了加密挖掘恶意软件的流行病蔓延到全球数百万台PC。这个名为Dofoil或Smoke Loader的木马计划在Windows Defender检测到时,在受害者的PC上提供一系列硬币矿工有效载荷。

  微软首次发现该广告系列,因为其内置的行为监控和机器学习功能,其Windows Defender Antivirus阻止了80,000次攻击。在Windows Defender停留12小时之前,有超过40万人即将被感染。袭击主要集中在俄罗斯(73%检测),土耳其(18%检测)和乌克兰(4%检测)。

  然而,在这种情况下,它在受感染的PC上放弃了一个加密货币矿工,以便从受害者的CPU中获得那些背后的木马电子币。

  Dofoil或Smoke Loader如何感染

  Dofoil通过在合法的explorer.exe二进制文件上实现'process hollowing '来传播。(进程挖空是一种代码注入技术,它涉及产生合法进程的新实例,然后用恶意软件替换合法代码)。

  这个加密挖掘恶意软件攻击的第二阶段涉及丢弃硬币挖掘恶意软件,这是一个经过深思熟虑的伪装的一部分,看起来像一个合法的Windows二进制文件wuauclt.exe。虽然,Dofoli能够生成各种加密货币,但在这种情况下,它会产生Electroneum。

  为了保持隐藏,Dofoil修改了注册表。挖空的explorer.exe进程在Roaming AppData文件夹中创建原始恶意软件的副本,并将其重命名为ditereah.exe。然后,它会创建一个注册表项或修改现有注册表项以指向新创建的恶意软件副本。例如,

  Win32 / Dofoil可能会将自身复制到Windows启动文件夹,例如:

   \ dxdiag.exe

   \ lxdiag.exe

  <启动文件夹> \ ctfmon.exe

   \ gefreg.exe

  注意:是指通过查询操作系统由恶意软件确定的变量位置。Windows 9x,Me,NT,2000,XP和2003的Startup文件夹的默认安装位置是'%USERPROFILE%\ Start Menu \ Programs \ Startup'。对于Windows Vista和7,默认位置为'%USERPROFILE%\ AppData \ Roaming \ Microsoft \ Windows \ Start Menu \ Programs \ Startup'。

  它为其副本设置“只读”和“系统属性”。

  某些变体也可能使用与合法Windows文件相同的文件名在%appdata%文件夹中复制自身,例如:

  %APPDATA%\ csrss.exe的

  %APPDATA%\ SMSS.EXE

  Dofoli也可以通过电子邮件感染

  Dofoil还可以通过电子邮件进行攻击,通过在Microsoft Word文档中嵌入为宏的附件到达受害者的PC。以下是用于附件的文件名示例:

  New_Password_IN46537.zip

  Invoice_Copy.zip

  Facebook_Password.zip

  防病毒是必不可少的,并且存在阻止网页加载加密货币挖掘软件的浏览器扩展,但保护自己的最佳方法是小心 - 不要在意外电子邮件中打开附件,并且在点击之前始终检查URL。

  更多加密挖掘威胁到来了吗?

  由于对加密货币呈指数级增长的兴趣,恶意软件管理人员认为这是一个机会,在他们的攻击中包含加密挖掘恶意软件组件,越来越多的漏洞利用工具包提供硬币矿工而不是勒索软件。而随着Dofoil的到来,它只是变得容易预测,网络犯罪集团都在积极发展自己的方法,并寻求实现更复杂的技术在不久的将来普及挖掘软件说,微软。

上一篇:Windows Defender AV在最新的AVT Protection测试中取得了满分
下一篇:Windows 10建议您从WMP转移到电影和电视应用程序
易数一键还原软件备份选项怎么操作 steam更新失败怎么办? 笔记本内存也有RGB灯?4600MHz频率就问你怕不怕 U盘无法复制文件参数不正确的原因 【百科知识】嵌入式计算机是什么意思?嵌入式计算机应用到哪些领域? win8.1创建系统账户的方法 联想/惠普仍需努力! 苹果引领全球PC市场 avast安全线vpn有什么用如何关闭 混合SLI是什么 电脑维修的图片_青州电脑维修_同城维修电脑 不升级可造成机体永久损坏?新MBP迎来多事之秋 Beyond Compare怎么新增与卸载文件格式 电脑中如何设置会声会影开启重新链接检查提示窗口 CATIA软件绘制空心实体字体?