Autom 恶意软件带来加密货币挖掘模块
尽管加密货币挖掘恶意软件的盈利能力正在逐渐减弱,但网络犯罪分子仍在试验恶意软件类型。最新的木马加密货币矿工之一称为 Autom 恶意软件,它通过基本脚本文件运行。据网络安全专家称,首次记录的 Autom 恶意软件攻击可以追溯到 2019 年。其中大多数攻击是针对蜜罐服务器进行的——这些特殊服务器是故意处于易受攻击的状态。安全研究人员使用它们来吸引恶意软件和黑客企图,使他们能够快速掌握最新的恶意软件系列。
什么是 Autom 恶意软件?
Autom 恶意软件的分发技术尚不清楚。犯罪分子可能正在探索各种将有效载荷传送给受害者的技巧——垃圾邮件、虚假下载、欺骗性广告,甚至盗版软件和游戏。攻击是通过部署一个名为“autom.sh”的恶意 shell 脚本进行的。
除了部署最终的加密货币矿工之外,该脚本还执行其他任务。对于初学者来说,它创建别名阿凯并试图给予它的管理员权限下一个新的用户帐户。如果成功,所有加密货币挖掘任务将通过相关帐户执行。尽管 Autom Malware 的初始版本并未尝试绕过安全软件,但后来的更新引入了此类措施。植入程序的开发人员试图对大部分代码进行大量混淆和编码,使其难以分析。
加密货币挖掘操作可能会导致用户将解决的一些烦人的问题:
- 由于功耗增加,CPU 温度升高。
- 缩短 CPU、风扇甚至电源的使用寿命。
- 由于矿工使用了大部分可用的 CPU 资源,因此阻碍了系统性能。
- 如果 CPU 散热不够好,系统稳定性会出现问题。
用户可以通过运行最新的防病毒扫描程序并扫描他们的整个计算机来处理加密货币恶意软件。