内容简介:根据这款OSX.DarthMiner恶意软件被设计成模仿用来盗版各种Adobe应用程序的Adobe Zii工具,尽管它没有复制自己的图标,而是绑定了一个引人注目的Automator小应用程序图标,这有可能让许多人产生错觉。尽管恶意软件包含的代码可能通过mitmproxy根证书拦截加密通信量,但OSX.DarthMiner的作者对此进行了注释,决定只将其用作基于Python的
根据 Malwarebytes实验室所报告 ,使用开源XMRig矿工和EmPyre后门实用程序来攻击软件盗版者已经观察到一种稍微奇怪的恶意软件毒株。
这款OSX.DarthMiner恶意软件被设计成模仿用来盗版各种Adobe应用程序的Adobe Zii工具,尽管它没有复制自己的图标,而是绑定了一个引人注目的Automator小应用程序图标,这有可能让许多人产生错觉。
尽管恶意软件包含的代码可能通过mitmproxy根证书拦截加密通信量,但OSX.DarthMiner的作者对此进行了注释,决定只将其用作基于 Python 的 EmPyre后门 的丢弃程序。
在感染的下一步中,在受感染的系统上下载并启动能够运行任意命令的后门脚本之后,恶意软件确保在重新启动之间在名为com.proxy. initializer .plist的启动代理的帮助下获得持久性。
接下来,将XMRig加密器与配置文件一起下载到/Users/Shared/文件夹中,并设置一个名为com.apple.rig.plist的新启动代理,以确保加密器始终使用恶意软件的作者挖掘配置。
除了密码学之外,DarthMiner还可能有其他类似恶意软件的行为
即使是OSX.DarthMiner恶意软件乍一看似乎是无害的,因为恶意的密码窃取者最多只能通过占用所有的CPU和GPU资源来减慢受害者的Mac电脑的速度。,但它还远远不止于此。
Malwarebytes的Thomas Reed补充称:“要记住,cryptominer是通过后门发出的命令安装的,过去很可能还有其他任意命令通过后门发送给受感染的mac电脑。”
此外,“不可能确切地知道这种恶意软件可能对受感染的系统造成了什么损害。仅仅因为我们只观察了挖掘采矿行为并不意味着它从未做过其他事情。”
在恶意任务中,OSX.DarthMiner可以让入侵者秘密地在后台运行,数据收集和泄漏可能是最不危险的。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-12/155740.htm
以上所述就是小编给大家介绍的《开源 DarthMiner 恶意软件瞄准Adobe盗版者与Cryptominer》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 聆听中国开源最强音 | 国内大厂开源项目齐聚 OSCAR 开源先锋日
- 小米 9 开源内核代码,上市即开源
- 开源 | 陌陌风控系统正式开源
- 开源 |《Go 语言高级编程》开源图书
- 开源不只是“喊喊” 看红帽的开源之道
- 中国开源走向世界,深圳落成国际开源谷
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。