來源:cnBeta
Avast 安全研究人員再次向游戲白嫖黨們發(fā)出了警示,因?yàn)閬碜云平庹搲推渌梢蓙碓吹拿赓M(fèi)游戲,很可能帶有難以預(yù)知的風(fēng)險(xiǎn)。近日,一款名叫 Crackonosh 的加密貨幣挖礦惡意軟件,已被發(fā)現(xiàn)成功感染了至少 22 萬臺計(jì)算機(jī)。安全研究人員指出,這是受害者盲目下載《GTA 5》等破解版游戲的結(jié)果。
(來自:Avast Decoded)
Crackonosh 這款惡意軟件的歷史,可以追溯到 2018 年,且它長期存在于各大破解論壇和 BT 網(wǎng)站免費(fèi)分發(fā)的游戲中,比如《俠盜獵車手 V》、《NBA 2K19》、《孤島驚魂 5》、以及《實(shí)況足球 2018》等。
一旦被感染,這款惡意軟件就會(huì)在受害者機(jī)器上秘密安裝加密貨幣挖礦軟件,以在用戶不知情的情況下開采門羅幣。安全研究人員懷疑 Crackonosh 的作者來自捷克,且非法獲利已超 200 萬美元。
Crackonosh 的套路流程
Avast 指出,Crackonosh 通過替換關(guān)鍵的 Windows 系統(tǒng)文件和濫用 Windows 安全模式來削弱系統(tǒng)防御并安裝自己。
它能夠通過禁用安全軟件、操作系統(tǒng)更新和使用其它反分析技術(shù)來規(guī)避檢測,從而得發(fā)現(xiàn)和刪除變得非常困難。
與所有加密挖礦劫持類惡意軟件一樣,用戶通常只有在發(fā)現(xiàn)系統(tǒng)速度變慢、相關(guān)配件異常損耗、以及電費(fèi)出現(xiàn)飆升的時(shí)候,才會(huì)意識到發(fā)生了什么事。
目前 Crackonosh 已在十余個(gè)地區(qū)被發(fā)現(xiàn)包括:
菲律賓:18448 名受害者
巴西:16584 名受害者
印度:13779 名受害者
波蘭:12727 名受害者
美國:11856 名受害者
英國:8946 名受害者
2020 年 12 月以來的 Crackonosh 重災(zāi)區(qū)
最后,2014 年推出的門羅幣,是一種較比特幣更難追蹤的加密貨幣,因而深受某些網(wǎng)絡(luò)犯罪分子的歡迎。
此前比較常見的挖礦劫持,多利用將 Coinhive(基于 JavaScript)植入海盜灣、Showtime、Kodi 等服務(wù)中。
可即便本身合規(guī)的 Coinhive 服務(wù)已于 2019 年被關(guān)閉,Crackonosh 等惡意軟件的出現(xiàn),還是證明了開采門羅幣的加密劫持仍未就此銷聲匿跡。