网络安全研究人员发现了一种新方法,黑客利用自动电子邮件回复来传播恶意软件以进行秘密加密挖掘。
威胁情报公司 Facct 的研究人员报告称,黑客利用了受感染的自动回复电子邮件针对俄罗斯公司、市场和金融机构的账户。
利用这种策略,攻击者试图在受害者的设备上安装 XMRig 挖矿程序来挖掘数字资产。
自动回复信的示例,其中包含恶意软件链接来源:Habr
该安全公司表示,自 5 月底以来已识别出 150 封包含 XMRig 的电子邮件。然而,该网络安全公司还表示,他们的商业电子邮件保护系统阻止了发送给客户的恶意电子邮件。
自动回复恶意软件的危险
Facct 高级分析师 Dmitry Eremenko 解释说这种传递方法很危险,因为潜在的受害者会主动发起通信。瓦通过正常的批量传递消息,目标可以选择忽略他们认为不相关的电子邮件。
但是,通过自动回复,受害者希望从他们首先发送电子邮件的人那里得到回复,而不知道他们正在联系的电子邮件已被泄露。 Eremenko 表示:“在这种情况下,虽然这封信看起来没有说服力,但沟通已经建立,文件分发可能不会引起特别怀疑。”
该网络安全公司敦促公司定期进行培训,以确保提高员工对网络安全和当前威胁的了解。该公司还敦促企业使用强密码和多因素身份验证机制。
在之前的采访中,道德黑客 Marwan Hachem 告诉 Cointelegraph,使用不同的通信设备也有助于提高安全性。它可以隔离不需要的软件并防止黑客访问您的主设备。
相关:OpenAI 的新闻帐户被黑客攻击是 2019 年第五次安全漏洞20 个月
什么是 XMRig?
XMRig 是一个合法的开源应用程序,用于挖掘 Monero (XMR) 加密货币令牌。然而,自 2020 年以来,黑客已将该软件集成到他们的攻击中,使用各种策略将该应用程序安装到不同的系统中。
2020 年 6 月,一种名为“Lucifer”的恶意软件针对 Windows 系统中的旧漏洞安装了XMRig 采矿应用程序。
2020 年 8 月,一个名为“FritzFrog”的恶意软件僵尸网络被部署到数百万个 IP 地址。该恶意软件针对政府机关、教育机构、银行和公司安装 XMRig 应用程序。
杂志:亚洲快报:WazirX 黑客在攻击前 8 天做好准备,骗子伪造法定货币换取 USDT