网络安全公司揭露新型挖矿攻击:可绕过Windows Defender部署挖矿程序
事件概述
网络安全企业近期发现一项针对Windows系统的加密货币挖矿攻击活动,攻击者通过隐蔽手段部署NBminer程序实施挖矿。该活动最早于七月下旬被发现,采用多阶段感染链悄无声息地劫持计算机算力。
技术细节
研究人员在报告中指出,攻击者利用Windows内置的PowerShell命令行工具运行恶意脚本,从而获取系统特权访问权限。这些脚本直接运行于系统内存(RAM)中,使得依赖硬盘文件扫描的传统杀毒软件无法检测恶意进程。
攻击者随后使用IT专业人员常用的AutoIt自动化编程语言,将恶意加载程序注入合法的Windows进程。该加载程序会下载并执行加密货币挖矿软件,且不在系统中留下明显痕迹。
防御机制规避
加载程序被设计执行多项环境检查,包括扫描沙盒环境特征、检测已安装的杀毒软件等。仅当Windows Defender是唯一活跃防护时才会继续执行。若受感染账户缺乏管理员权限,程序还会尝试绕过用户账户控制以获取更高权限。
攻击实施
满足条件后,程序将下载运行知名挖矿工具NBMiner,利用计算机显卡挖掘门罗币(XMR)等加密货币。研究人员表示,通过自主响应系统成功阻止了设备对外连接并拦截可疑终端通信。
行业背景
随着加密货币市场总值持续走高(本文撰写时近4万亿美元),威胁行为者将挖矿视为有利可图的领域。此前七月还发现攻击者通过伪造真实公司身份等社会工程学手段,诱使用户下载携带挖矿程序的篡改软件。
攻击特点
不同于前述方案,这种社会工程学攻击同时针对Windows和macOS系统,由误认为自己正在与公司内部人员交互的受害者主动执行。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
新闻
文章
大V快讯
财经日历
专题
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
合约计算器
期权分析
账号安全
资讯收藏
自选币种
我的关注