Flash frissítésnek álcázott kriptovaluta-bányász szkript terjed

A bűnözők egy hamis Flash frissítésbe ágyazták a kártékony kódot, plusz egy valódi Flash frissítést is, hogy a folyamat végén megnyugodjon a felhasználó.

Flash frissítésnek álcázott kriptovaluta-bányász szkript terjed

A kriptovaluta-bányászat iránti érdeklődés tavaly minden eddiginél nagyobb mértéket öltött, ami a videokártya piac alakulására is rányomta bélyegét. A lelkesedés mára már jelentősen alábbhagyott, ugyanis a kriptovaluta-árfolyamok meredek esését követően jelenleg nem igazán éri meg videokártyával bányászni, rengeteg célhardvert is beharangoztak, de csak idő kérdése, hogy egy újabb hullám jöjjön.

A kriptovaluták népszerűsége miatt a kártékony kódok „gyártói” is megtalálták a módját, hogy némi extra profit érdekében munkára fogják a gyanútlan felhasználók rendszereit, hiszen így csak a tiszta hasznot kellett zsebre tenniük, az amortizáció és üzemeltetési költségek miatt nem fájt a fejük. Az elmúlt hónapok során több olyan esetről is beszámoltunk, amelyek keretén belül gyanútlan felhasználók számítógépes erőforrásait állították munkába a hackerek, ám nemrégiben újabb kellemetlenségre derült fény, amire érdemes odafigyelni.

A Palo Alto Networks kutatói egy új malware-t találtak, amely Adobe Flash frissítésnek álcázva terjed, telepítés után pedig az adott eszköz erőforrásait használja, hogy kriptovalutát bányásszon – ehhez egyebek mellett az XMRig szoftvert is beveti. Ezzel az a legnagyobb probléma, hogy a malware normál frissítésként terjed, vagyis egy értesítés keretén belül felhívja a gyanútlan felhasználó figyelmét, szükség van a Flash frissítésére, majd ha a felhasználó rábólint a folyamatra, a Flash frissítés mellett a kártékony kódot is megkapja, észrevétlenül. A folyamat végén, amikor frissül a Flash, nem tűnik fel, hogy más változás is történt a háttérben, ám ha néhány pillantást vetünk később a rendszer-erőforrások használatára, egyből feltűnhet, hogy kéretlen folyamat terheli a processzort. A támadási formával szemben úgy lehet védekezni, hogy gyanús URL-ről nem kezdeményezünk semmiféle frissítési folyamatot, még csak meg sem látogatjuk az adott oldalt, a gyanús telepítőket pedig egyszerűen nem futtatjuk. És a védelmet rendszeresen frissen tartjuk.

Galéria megnyitása

Hogy miért pont a Flash került a célkeresztbe? Egyrészt azért, mert rengeteg biztonsági réssel rendelkezik, amelyeket könnyű kiaknázni, ha a felhasználó nem frissíti a szoftvert folyamatosan, másrészt pedig a gyakori frissítések miatt könnyű sok felhasználó gépét megfertőzni. A fejlettebb üzleti rendszerek általában ellenállnak a támadásnak, de a gyanútlan felhasználókat nagy eséllyel lehet csőbe húzni.

Érdemes tehát egy-egy Flash frissítés után szétnézni, nem települt-e kéretlen szoftver is. Illetve érdemes folyamatosan frissíteni a rendszervédelmet, hogy minél kisebb eséllyel szenvedjünk el ehhez hasonló kellemetlen támadásokat. Az Adobe egyébként 2020-tól kivezeti a piacról a Flash-t, a különböző webböngészők pedig már most sem futtatják alapértelmezetten a bővítményt, így egy fokkal nehezebb dolguk van a kiberbűnözőknek, ha a biztonsági rések kiaknázásával próbálkoznak.

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward