久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体
灰鴿子遠程控制軟件
標題:
攻擊者在Microsoft應(yīng)用商店中放置密碼劫持應(yīng)用程序
[打印本頁]
作者:
admin
時間:
2019-2-16 23:09
標題:
攻擊者在Microsoft應(yīng)用商店中放置密碼劫持應(yīng)用程序
攻擊者在Microsoft應(yīng)用商店中放置密碼劫持應(yīng)用程序
微軟已經(jīng)從其Windows應(yīng)用商店中刪除了8個應(yīng)用程序,這些應(yīng)用程序是在用戶不知情的情況下挖掘Monero加密貨幣的。
今年1月,賽門鐵克的安全研究人員在微軟應(yīng)用商店中發(fā)現(xiàn)了密碼挖掘應(yīng)用程序,但它們于2018年4月至12月在商店中發(fā)布。目前還不清楚有多少用戶下載或安裝了這些應(yīng)用程序,但他們的用戶評級接近1900。
這些流氓應(yīng)用程序構(gòu)成了瀏覽器、搜索引擎、YouTube視頻下載器、VPN和計算機優(yōu)化教程,由三個開發(fā)人員帳戶Digidream、1Clean和Findoo上傳。然而,賽門鐵克的研究人員認為這些應(yīng)用程序是由一個人或同一組攻擊者創(chuàng)建的,因為他們在后端共享相同的源域。
(, 下載次數(shù): 961)
上傳
點擊文件名下載附件
下載積分: 銀幣 -2
賽門鐵克的研究人員在周五的一份報告中說:“一旦這些應(yīng)用被下載并發(fā)布,他們就會通過在他們的域服務(wù)器上觸發(fā)谷歌標簽管理器(GTM)來獲取一個硬幣挖掘的javascript庫。”然后,挖掘腳本被激活,并開始使用計算機的大部分CPU周期為操作員挖掘Monero。盡管這些應(yīng)用程序似乎提供了隱私政策,但在應(yīng)用程序商店的描述中沒有提到硬幣挖掘!
這些程序被發(fā)布為漸進式Web應(yīng)用程序(PWA),這是一種可以作為網(wǎng)頁工作,但也可以通過API訪問計算機硬件的應(yīng)用程序,可以發(fā)送推送通知,使用脫機存儲,其行為與本機程序非常相似。在Windows10下,這些應(yīng)用程序獨立于瀏覽器運行,在一個名為wwahost.exe的獨立進程下運行。
當(dāng)執(zhí)行時,應(yīng)用程序調(diào)用GTM,這是一個合法的服務(wù),允許開發(fā)人員動態(tài)地將JavaScript注入到他們的應(yīng)用程序中。所有應(yīng)用程序都使用相同的唯一GTM密鑰,這進一步表明它們是由同一個開發(fā)人員創(chuàng)建的。
應(yīng)用程序加載的腳本是coinhive的一個變種,coinhive是一個基于網(wǎng)絡(luò)的加密貨幣礦工,過去被攻擊者用來感染網(wǎng)站和劫持訪問者的CPU資源。
賽門鐵克的研究人員說:“我們已經(jīng)將這些應(yīng)用程序的行為告知了微軟和谷歌!蔽④浺呀(jīng)從他們的應(yīng)用商店中刪除了這些應(yīng)用程序。挖掘JavaScript也已從Google標記管理器中刪除。”
這一事件表明,加密貨幣開采仍然是網(wǎng)絡(luò)犯罪分子的高度關(guān)注。無論是在數(shù)據(jù)中心劫持個人電腦或服務(wù)器,他們總是在尋找新的部署方式。
在過去的兩年里,攻擊者通過谷歌Play上托管的Android應(yīng)用程序、谷歌Chrome和Mozilla Firefox的瀏覽器擴展、常規(guī)桌面應(yīng)用程序、受攻擊的網(wǎng)站以及現(xiàn)在的Windows 10 PWA發(fā)起了聯(lián)合攻擊。還有許多僵尸網(wǎng)絡(luò)利用流行的Web應(yīng)用程序和平臺中的漏洞,利用加密貨幣挖掘程序感染Linux和Windows服務(wù)器。
通常建議用戶僅從可信來源下載應(yīng)用程序,無論是在移動設(shè)備或計算機上。然而,隨著流氓應(yīng)用程序頻繁進入官方應(yīng)用程序商店,僅僅依靠這些建議進行保護已不再是一種選擇。
歡迎光臨 灰鴿子遠程控制軟件 (http://www.wzgoogletg.cn/)
Powered by Discuz! X3.4