警惕通过Facebook Messenger传播的加密货币挖矿病毒
如果您经常使用Facebook,可能会遇到一些垃圾信息机器人。这些机器人会入侵您或朋友的个人主页,并在未经许可的情况下发布链接或广告。如今,同样的恶意软件正在被用来挖掘加密货币。用户下载客户端后,挖矿软件会为恶意软件的源服务器提供哈希算力。毫不知情的Facebook用户可能通过Facebook Messenger上分享的链接下载了这个机器人。
恶意软件Digimine的运作方式
这款名为Digimine的恶意软件起源于韩国,通过Facebook的即时通讯应用传播,专门用于挖掘门罗币。该机器人目前仅限于Messenger的桌面客户端及其Chrome浏览器扩展程序。如果用户在其他平台(如Facebook Messenger的移动应用程序)上打开该恶意软件,设备将不会被感染。报告指出,Messenger目前是该机器人的唯一传播渠道,但也警告说"攻击者未来可能会直接入侵Facebook账户"。
与其他恶意软件一样,Digimine只能通过激活其源链接来下载。伪装成视频文件的Digimine采用AutoIT编写,这是一种专为Windows设计的免费脚本语言。如果用户打开这个伪装的视频文件,计算机将开始运行AutoIT可执行脚本。如果用户启用了自动登录功能,该机器人会自动通过Messenger将恶意软件发送给Facebook好友。
恶意软件的影响与传播范围
一旦开始运行该软件,受感染的计算机就会连接到恶意软件的命令控制服务器。该服务器会分配所有受感染设备的计算能力来挖掘门罗币,这是一种流行的隐私加密货币。受感染的计算机越多,中心挖矿操作的哈希率就越高,这意味着Digimine的操纵者可以获得更丰厚的收益。
目前,Trend Micro已追踪到该恶意软件在越南、阿塞拜疆、乌克兰、菲律宾、泰国和委内瑞拉的活动,并提醒说:"鉴于其传播方式,Digimine扩散到其他国家的可能性很大。"
Facebook的回应与用户建议
针对这一发展,Facebook发表了以下声明:
在报告中,Trend Micro透露恶意链接可能包含以下域名:vijus[.]bid、ozivu[.]bid、thisdayfunnyday[.]space、thisaworkstation[.]space、mybigthink[.]space、mokuz[.]bid、pabus[.]bid、yezav[.]bid、bigih[.]bid、taraz[.]bid、megu[.]info。报告还列出了一些可能帮助用户确定设备是否被感染的指标。例如,如果用户在使用Facebook的Chrome扩展程序时下载了该恶意软件,恶意软件会终止然后重新启动Chrome以加载Digimine。
如果您认为您的计算机已被感染,可以访问facebook.com/help获取相关建议和信息。