Вирусы-майнеры прячутся в фейковых обновлениях Adobe Flash Player, предупредила специализирующаяся на кибербезопасности компания Palo Alto Networks.
Исследования компании Palo Alto Networks показали, что количество замаскированных под обновления Adobe Flash Player вирусов-майнеров резко увеличилось, сообщила компания в блоге.
Чаще всего предложение обновить программу появляется в виде всплывающего окна, и если пользователь соглашается скачать программу, вирусы-майнеры, как XMRig, начинают использовать вычислительные мощности устройства жертвы для майнинга криптовалюты, как monero. Пользователю сложно обнаружить вирус, так как вместе с вирусом, хакеры устанавливают и последние обновления Flash Player.
Антивирусы могут обнаружить угрозу, если вирус-майнер поставит производительность системы под угрозу или если процессор будет работать постоянно. Пользователь может проверить Диспетчер задач Windows на наличие подозрительной программы, использующей системные ресурсы. Palo Alto Networks сообщила, что файлы могут начинаться с AdobeFlashPlayer.
Компания сообщила, что количество подобных атак увеличивалось с марта 2018-го года, достигнув пика в сентябре, поэтому Palo Alto Networks призвала пользователь обновить антивирус и проверить работу системы. Также компания советует внимательно относиться к случаям, когда система работает медленнее обычного, а также к всплывающим окнам.
В сентябре специализирующаяся на кибербезопасности компания Sophos обнаружила в Google Play Store 25 зараженных вирусами-майнерами приложения.
По данным отчета Cyber Threat Alliance крипто-хейджакинг увеличился на 459% в сравнении с прошлым годом, что приводит и к росту активности «белых» хакеров.
К примеру, в сентябре эксперты по кибербезопасности Qihoo 360Netlab заявили об обнаружении разновидности вируса Satosi, который исследует девайсы на предмет вирусов-майнеров и уничтожает их на зараженных компьютерах.
Источник: bitnovosti.com
Новое сообщение Вирусы-майнеры маскируются под обновления Adobe Flash Player появилось на КриптоВики.
КриптоВики
Автор: admin