網絡安全研究人員發現了黑客用來傳播惡意軟件進行隱祕加密挖掘的一種新方法,即利用自動電子郵件回覆。

威脅情報公司 Facct 的研究人員報告稱,黑客利用受感染賬戶的自動回覆電子郵件來攻擊俄羅斯公司、市場和金融機構。

攻擊者利用這種策略,試圖在受害者的設備上安裝 XMRig 礦工來挖掘數字資產。

帶有惡意軟件鏈接的自動回覆信件示例 資料來源:Habr

該安全公司表示,自 5 月底以來,已發現 150 封包含 XMRig 的電子郵件。不過,該網絡安全公司還表示,他們的企業電子郵件保護系統阻止了發送給客戶的惡意電子郵件。

惡意軟件自動回覆的危險

Facct 高級分析師 Dmitry Eremenko 解釋說,這種傳遞方式很危險,因爲潛在的受害者會主動發起通信。在正常的羣發消息中,目標可以選擇忽略他們認爲不相關的電子郵件。

然而,有了自動回覆,受害者希望從第一個給他們發電子郵件的人那裏得到回覆,卻不知道他們聯繫的電子郵件已經被泄露。Eremenko 說:

“在這種情況下,雖然這封信看起來並不令人信服,但溝通已經建立,文件分發可能不會引起特別的懷疑。”

該網絡安全公司敦促公司定期進行培訓,以提高員工對網絡安全和當前威脅的瞭解。該公司還敦促公司使用強密碼和多因素身份驗證機制。

在之前的採訪中,道德黑客 Marwan Hachem 告訴 Cointelegraph,使用不同的通信設備也有助於提高安全性。它可以隔離不需要的軟件並防止黑客訪問您的主設備。

XMRig 是什麼?

XMRig 是一款合法的開源應用程序,用於挖掘門羅幣 (XMR) 加密貨幣代幣。然而,自 2020 年以來,黑客已將該軟件集成到他們的攻擊中,並使用各種策略將該應用程序安裝到不同的系統中。

2020年6月,一款名爲“Lucifer”的惡意軟件針對Windows系統中的舊漏洞安裝XMRig挖礦應用程序。

2020 年 8 月,一個名爲“FritzFrog”的惡意軟件殭屍網絡被部署到數百萬個 IP 地址。該惡意軟件針對政府辦公室、教育機構、銀行和公司安裝 XMRig 應用程序。

雜誌:亞洲快報:WazirX 黑客攻擊前 8 天做好準備,騙子僞造法定貨幣換取 USDT