网络安全研究人员发现了黑客用来传播恶意软件进行隐秘加密挖掘的一种新方法,即利用自动电子邮件回复。

威胁情报公司 Facct 的研究人员报告称,黑客利用受感染账户的自动回复电子邮件来攻击俄罗斯公司、市场和金融机构。

攻击者利用这种策略,试图在受害者的设备上安装 XMRig 矿工来挖掘数字资产。

带有恶意软件链接的自动回复信件示例 资料来源:Habr

该安全公司表示,自 5 月底以来,已发现 150 封包含 XMRig 的电子邮件。不过,该网络安全公司还表示,他们的企业电子邮件保护系统阻止了发送给客户的恶意电子邮件。

恶意软件自动回复的危险

Facct 高级分析师 Dmitry Eremenko 解释说,这种传递方式很危险,因为潜在的受害者会主动发起通信。在正常的群发消息中,目标可以选择忽略他们认为不相关的电子邮件。

然而,有了自动回复,受害者希望从第一个给他们发电子邮件的人那里得到回复,却不知道他们联系的电子邮件已经被泄露。Eremenko 说:

“在这种情况下,虽然这封信看起来并不令人信服,但沟通已经建立,文件分发可能不会引起特别的怀疑。”

该网络安全公司敦促公司定期进行培训,以提高员工对网络安全和当前威胁的了解。该公司还敦促公司使用强密码和多因素身份验证机制。

在之前的采访中,道德黑客 Marwan Hachem 告诉 Cointelegraph,使用不同的通信设备也有助于提高安全性。它可以隔离不需要的软件并防止黑客访问您的主设备。

XMRig 是什么?

XMRig 是一款合法的开源应用程序,用于挖掘门罗币 (XMR) 加密货币代币。然而,自 2020 年以来,黑客已将该软件集成到他们的攻击中,并使用各种策略将该应用程序安装到不同的系统中。

2020年6月,一款名为“Lucifer”的恶意软件针对Windows系统中的旧漏洞安装XMRig挖矿应用程序。

2020 年 8 月,一个名为“FritzFrog”的恶意软件僵尸网络被部署到数百万个 IP 地址。该恶意软件针对政府办公室、教育机构、银行和公司安装 XMRig 应用程序。

杂志:亚洲快报:WazirX 黑客攻击前 8 天做好准备,骗子伪造法定货币换取 USDT