THE:黑客利用《超级马里奥》游戏来传播Windows恶意程序

安全企业Cyble近日发现,继《应征入伍》、《MSIAfterburner》与《FiveMSpoofer》等游戏之后,《超级马里奥》游戏的安装程序已成为黑客传播恶意程序最新跳板,黑客的动机一致,都是想要利用游戏玩家的高端硬件设备来替它们挖矿。

The Block新闻负责人:OpenSea未出现漏洞,黑客利用钓鱼邮件发起攻击:2月20日消息,据The Block新闻负责人 Frank Chaparro 转发 Cyphr.ETH 推文称,黑客使用了标准网络钓鱼电子邮件复制了几天前发生的正版 OpenSea电子邮件,然后让一些用户使用 WyvernExchange 签署权限。OpenSea 未出现漏洞,只是人们没有像往常一样阅读签名权限。

今日有消息称,多位用户发现 OpenSea 昨日推出的新迁移合约疑似出现 Bug,攻击者正利用该 Bug 窃取大量 NFT 并卖出套利,失窃 NFT 涵盖 BAYC、BAKC、MAYC、Azuki、Cool Cats、Doodles、Mfers 等多种高价值系列。

OpenSea 官方随后作出回应,「我们正在积极调查与 OpenSea 智能合同有关的传闻。这看起来像是来自 OpenSea 网站外部的网络钓鱼攻击。不要点击opensea.io 之外的任何链接。[2022/2/20 10:03:29]

Cyble所分析的恶意程序样本为Super-Mario-Bros.exe,它是个32位元的NullsoftInstaller自动解压缩执行文件,内置《SuperMario3:MarioForever》执行文件,也暗中附带了XMRminer、SupremeBot挖矿客户端程序,及开源的UmbralStealer资讯窃取程序。

安全公司:黑客利用恶意Docker镜像挖掘Monero:网络安全公司Palo Alto Networks威胁研究部门Unit 42表示,最近发现的一个加密劫持挖矿方案使用恶意的Docker镜像来隐藏加密货币挖矿代码。

研究人员发现这个Docker镜像六个变体,其中包含XMRig加密挖矿木马,这使得黑客能够从受损的Docker容器中挖掘门罗币(Monero)。这些镜像保存在官方Docker Hub存储库的一个账户中,下载次数超过200万次。报告指出,其中一个与黑客有关的加密钱包里有大约525枚门罗币,价值约3.6万美元。(Data Breach Today)[2020/6/27]

黑客利用Telegram漏洞价值数千美元的ETH:据Sputniknews报道,调查网络攻击的公司IB集团发布的新闻稿显示,3月29日Telegram在信息交换中,出现一个漏洞,并持续数小时。在此期间,子创建了一个假的电子邮箱,并通过在Twitter上创建Telegram创始人Pavel Durov的虚假账户,诱导用户向其个人地址打入ETH,价值数千美元。在其犯罪计划被发现前的几个小时里,假账户上的帖子获得了大约一千个赞。[2018/3/30]

受害者执行该安装程序之后,可正常展开《超级马里奥》游戏,但它同时也会于背景安装用来开挖门罗币的XMRMiner,连接矿工网络、接收挖矿任务,以及管理挖矿过程的SupremeBot,此外,SupremeBot还会另外下载UmbralStealer。

UmbralStealer是个开源的Windows资讯窃取程序,作者在今年4月将它发表在GitHub且持续更新,它能够捕捉屏幕画面,捕捉摄影机画面,汲取浏览器密码与Cookie,取得Telegram期间文件,取得Roblox相关Cookie及Minecraft期间文件,还能搜集与加密货币钱包有关的文件。

此外,UmbralStealer适用于Chrome、Edge、Chromium、Brave、Opera及Vivaldi等各式浏览器,并锁定Zcash、Armory及Bytecoin等10款加密货币钱包。

显然黑客除了想利用受害者的硬件资源之外,也企图搜集受害者的机密资讯以进一步谋财,为了避免自己的系统沦为黑客的挖矿工具,Cyble建议用户应定期检查自己的系统性能与CPU使用率,激活软件自动更新配置,以及安装可靠的杀软件等。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:4ms0-4:641ms