安全研究人员已经确定了另一种加密货币挖掘恶意软件。这次它将自己安装在企业应用程序服务器上,并使用一个聪明的技巧来保持隐藏状态。如果这还不够,恶意软件已经声称它的第一个主要受害者:Oracle服务器。恶意软件利用了网络安全公司趋势科技的研究人员在2019年4月首次发现的常见漏洞和漏洞。它攻击Oracle WebLogic Server以安装Monero加密货币挖掘机器人。恶意软件的报告上周在SANS ISC InfoSec论坛上首次出现。趋势科技的研究人员证实,该漏洞被用于加密不安全的Oracle服务器。

为了保持隐藏,恶意代码在证书文件中被隐藏。这有助于防火墙和防病毒软件无法检测到恶意软件。

简而言之,恶意软件使用漏洞来执行自动命令,以下载恶意证书文件。

解码工具用于读取证书并将其名称和扩展名更改为更新文件。执行更新文件后,将删除证书文件,并下载并执行另一个自动脚本。

这是下载并执行加密货币挖掘器的第二个脚本。

趋势科技指出,使用证书文件隐藏恶意软件并不是一项新技术。另一家安全公司Sophos介绍了一个概念验证,该概念证明了如何使用嵌入在证书文件中的Excel文档来逃避检测。

研究人员表示,对于安全软件来说,证书文件被视为正常,因此可以容纳未被发现的恶意文件。

Oracle已经发布了一个解决恶意软件攻击媒介的更新。目前还不清楚黑客是否能够从攻击中获得任何加密货币。

似乎加密人员热衷于使用混淆技术将他们的加密货币挖掘软件放入受害者的机器中。

上周,黑客被发现使用仿制加密货币交易网站偷偷将加密货币窃取到用户的计算机中。