徹底卸載邁克菲殺毒軟體的方法:邁克菲殺毒軟體卸載工具

摘要

一款在攻擊過程中利用Windows安全模式的加密貨幣挖礦惡意軟體被發現,每天約有1,000台設備被攻擊,全球已有超過22.2萬台機器被感染。該惡意軟體至少從2018年6月就開始蔓延,最新版本於2020年11月發布。研究人員表示,只要人們還下載破解的軟體,惡意軟體就會一直蔓延下去

名為Crackonosh的惡意軟體

一款在攻擊過程中濫用Windows安全模式的加密貨幣挖礦惡意軟體被發現,它通過盜版和破解軟體傳播,並經常出現在torrents, forums, 和 “warez “網站中。

Avast的研究人員將這種惡意軟體稱為Crackonosh。研究人員指出,該惡意軟體至少從2018年6月就開始蔓延,第一個受害者是運行偽裝成合法軟體的破解版軟體而被攻擊。

每天約有1,000台設備被攻擊,全球已有超過22.2萬台機器被感染。

主要利用系統算力和資源來挖掘門羅幣(XMR)(一種加密貨幣)。Crackonosh總共產生了至少200萬美元的門羅幣,有超過9000個XMR幣被開採出來。

這款惡意軟體專為挖礦而來、超過9000個門羅幣被挖掘
這款惡意軟體專為挖礦而來、超過9000個門羅幣被挖掘

到目前為止,該惡意軟體的30個變種已被確認,最新版本於2020年11月發布。

感染流程

啟動

感染鏈從一個安裝程序和一個修改Windows註冊表的腳本開始,允許主要的惡意軟體可執行文件在安全模式下運行。被感染的系統被設置為在下次啟動時以安全模式啟動。

抗殺軟

研究人員說,當Windows系統處於安全模式時,殺毒軟體就不會工作。這使得惡意的Serviceinstaller.exe能夠輕易地禁用和刪除Windows Defender。它還使用WQL查詢所有安裝的殺毒軟體SELECT * FROM AntiVirusProduct.

Crackonosh將檢查防病毒程序的存在,如Avast、Kaspersky、McAfee的掃描器、Norton和Bitdefender – 並嘗試禁用或刪除它們。然後擦除日誌系統文件以掩蓋其痕迹。

阻止Windows更新

Crackonosh還將試圖停止Windows更新,並將用一個假的綠色勾選托盤圖標取代Windows安全。

挖礦

最後,部署了一個XMRig,這是一個加密貨幣礦工,利用系統算力和資源來挖掘門羅幣(XMR)(一種加密貨幣)。

Avast研究人員表示,只要人們還下載破解的軟體,惡意軟體就會一直蔓延下去

原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/220453.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
投稿專員的頭像投稿專員
上一篇 2024-12-09 11:27
下一篇 2024-12-09 11:27

相關推薦

發表回復

登錄後才能評論