门罗币:《GTA 5》等免费游戏成诱饵 加密货币挖矿恶意软件已感染 22 万台 PC

来源:cnBeta

Avast安全研究人员再次向游戏白嫖党们发出了警示,因为来自破解论坛和其它可疑来源的免费游戏,很可能带有难以预知的风险。近日,一款名叫Crackonosh的加密货币挖矿恶意软件,已被发现成功感染了至少22万台计算机。安全研究人员指出,这是受害者盲目下载《GTA5》等破解版游戏的结果。

LBank Labs宣布完成对ArkStream Capital的投资:据官方消息,LBank Labs宣布投资基金管理公司 ArkStream Capital。ArkStream Capital投资 70 多家创业公司,包括Flow、SEI、Republic、Manta、LiveArtX和Mask等知名项目。

ArkStream Fund II 将优先投资实际应用和消费者导向的创业公司。ArkStream Fund II 的投资项目包括 MOVE Layer-1 项目 Linera、最大的 Web3 游戏信息平台 Polkastarter Gaming,以及基础设施解决方案 Particle Network。

ArkStream Capital 是 LBank Labs FOF 战略投资里的第九个基金,并计划在未来几个月继续扩张 FOF 投资,以加强投资组合之间的配合和网络效应。[2023/6/29 22:08:08]

Crackonosh这款恶意软件的历史,可以追溯到2018年,且它长期存在于各大破解论坛和BT网站免费分发的游戏中,比如《侠盗猎车手V》、《NBA2K19》、《孤岛惊魂5》、以及《实况足球2018》等。

RSS3现已集成去中心化社交协议Nostr及应用Damus:2月2日消息,Open Web信息分发协议RSS3宣布实现对Nostr及应用Damus的集成适配,在RSS3生态产品Hoot.it中搜索Nostr地址可以展示该地址的社交数据。未来,开发者也可以通过RSS3 API读取Nostr地址数据。

RSS3致力于多协议的开放网络构建,目前包括Nostr在内,已经实现了对Farcaster、Mirror、Lens Protocol、Crossbell等去中心化社交协议的支持。[2023/2/2 11:43:44]

一旦被感染,这款恶意软件就会在受害者机器上秘密安装加密货币挖矿软件,以在用户不知情的情况下开采门罗币。安全研究人员怀疑Crackonosh的作者来自捷克,且非法获利已超200万美元。

Terra研究员:三箭曾贷款存Anchor收息,大部分贷款方不知情:6月17日消息,Terra 研究员 FatMan 在社交媒体上声称,据可证实的消息来源,三箭资本曾从多个基金和交易对手中贷款,并在大部分贷款方不知情的情况下将其放入 Anchor 产生收益,在 LUNA 大幅下跌前,三箭资本至少持有上亿枚 UST。同时,三箭资本持有部分 USDD 敞口,此前 USDD 的小幅脱钩或与其抛售有关;除此之外,三箭资本还拖欠 BitMEX 一大笔债务。[2022/6/17 4:33:56]

Crackonosh的套路流程

Avast指出,Crackonosh通过替换关键的Windows系统文件和滥用Windows安全模式来削弱系统防御并安装自己。

它能够通过禁用安全软件、操作系统更新和使用其它反分析技术来规避检测,从而得发现和删除变得非常困难。

与所有加密挖矿劫持类恶意软件一样,用户通常只有在发现系统速度变慢、相关配件异常损耗、以及电费出现飙升的时候,才会意识到发生了什么事。

目前Crackonosh已在十余个地区被发现包括:

菲律宾:18448名受害者

巴西:16584名受害者

印度:13779名受害者

波兰:12727名受害者

美国:11856名受害者

英国:8946名受害者

2020年12月以来的Crackonosh重灾区

最后,2014年推出的门罗币,是一种较比特币更难追踪的加密货币,因而深受某些网络犯罪分子的欢迎。

此前比较常见的挖矿劫持,多利用将Coinhive植入海盗湾、Showtime、Kodi等服务中。

可即便本身合规的Coinhive服务已于2019年被关闭,Crackonosh等恶意软件的出现,还是证明了开采门罗币的加密劫持仍未就此销声匿迹。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:484ms