Autom 惡意軟件帶來加密貨幣挖掘模塊
儘管加密貨幣挖掘惡意軟件的盈利能力正在逐漸減弱,但網絡犯罪分子仍在試驗惡意軟件類型。一種最新的木馬加密貨幣礦工被稱為 Autom Malware,它通過一個基本的腳本文件運行。據網絡安全專家稱,首次記錄的 Autom 惡意軟件攻擊可以追溯到 2019 年。其中大多數攻擊是針對蜜罐服務器進行的——這些特殊服務器是故意處於易受攻擊的狀態。安全研究人員使用它們來吸引惡意軟件和黑客企圖,使他們能夠快速掌握最新的惡意軟件系列。
什麼是 Autom 惡意軟件?
Autom 惡意軟件的分發技術尚不清楚。犯罪分子可能正在探索各種技巧來將有效載荷傳送給受害者——垃圾郵件、虛假下載、欺騙性廣告,甚至盜版軟件和遊戲。該攻擊是通過部署一個名為“autom.sh”的惡意 shell 腳本進行的。
除了部署最終的加密貨幣礦工之外,該腳本還執行其他任務。對於初學者來說,它創建別名阿凱並試圖給予它的管理員權限下一個新的用戶帳戶。如果成功,所有加密貨幣挖掘任務將通過相關帳戶執行。儘管 Autom Malware 的初始版本並未嘗試繞過安全軟件,但後來的更新引入了此類措施。植入程序的開發人員試圖對大部分代碼進行大量混淆和編碼,使其難以分析。
加密貨幣挖掘操作可能會導致用戶將解決的一些煩人的問題:
- 由於功耗增加,CPU 溫度升高。
- 縮短 CPU、風扇甚至電源的使用壽命。
- 由於礦工使用了大部分可用的 CPU 資源,因此阻礙了系統性能。
- 如果 CPU 散熱不夠好,系統穩定性會出現問題。
用戶可以通過運行最新的防病毒掃描程序並掃描他們的整個計算機來處理加密貨幣惡意軟件。