网络犯罪分子利用版权威胁传播加密货币挖矿恶意软件
根据网络安全公司卡巴斯基的研究,犯罪分子正通过勒索YouTube创作者,迫使其在视频中添加恶意加密货币挖矿软件。这些黑客利用俄罗斯境内Windows Packet Divert驱动程序的增长趋势,使互联网用户能够绕过地理限制。
卡巴斯基的系统在过去六个月中已在240万台设备上检测到这些驱动程序,自9月以来,每月下载量持续增加。这些驱动程序的流行导致YouTube上关于如何下载和安装它们的视频数量激增。但犯罪分子甚至找到了在这些视频描述中插入SilentCryptoMiner恶意软件链接的方法。
新型威胁:虚假版权投诉
一种日益常见的策略是提交针对视频的版权侵权通知,然后联系其创作者,声称自己是该视频讨论的驱动程序的原始开发者。根据卡巴斯基的报告,犯罪分子成功接触了一位拥有6万订阅者的知名YouTuber,最终在浏览量超过40万的视频中添加了恶意链接。
这些违规链接并未指向GitHub等合法的代码存储库,而是将观众引导至一个受感染的存档文件,该文件已累计下载超过4万次。卡巴斯基估计,通过威胁YouTube创作者版权侵权和下架,相关犯罪分子已成功在俄罗斯感染了约2000台计算机。
攻击规模可能更大
不过,这家安全公司表示,如果将在Telegram频道发起的其他活动计算在内,总感染数量可能会显著更高。虽然加密货币挖矿恶意软件已经存在多年,但卡巴斯基全球研究与分析团队的安全研究员表示,利用虚假版权投诉向创作者施压是一种更具攻击性和独特性的策略。
攻击者使用的挖矿恶意软件SilentCryptoMiner基于著名的开源挖矿软件XMRig,用于挖掘以太坊、以太坊经典、门罗币和Ravencoin等加密货币。它通过进程挖空技术注入计算机系统程序,可以由其创建者远程控制,当原始系统程序处于活动状态时,可以随时停止挖矿。
俄罗斯成为主要目标
在这项特定活动中,卡巴斯基确认大多数受害者位于俄罗斯,恶意软件本身主要对俄罗斯IP地址开放。不过,研究人员也强调,攻击者往往会抓住任何可见的机会。
这项最新活动发生之际,加密货币挖矿病毒作为一种恶意软件形式已变得十分普遍。互联网安全中心发现,CoinMiner是2024年观察到的第二大恶意软件,仅次于SocGholish驱动下载器。去年12月,ReversingLabs的网络安全研究人员发现,攻击者越来越多地将加密货币挖矿恶意软件插入流行的开源编码包和工具中,这些软件包通常每周可以吸引数十万次下载。
专家建议保持警惕
虽然作为开发人员可能难以避免使用合法但受感染的编码包,但卡巴斯基建议普通网络用户保持警惕,并验证任何下载的来源。正如安全研究员所说:“如果YouTube创作者或指南要求你禁用防病毒软件或声称文件完全安全,请谨慎对待并进行额外的安全检查。”