如何检测到加密货币挖矿恶意软件的下载数?

专注于硬件供应链安全管理的研究公司,昨天在官方的硬件储存库(PyPI)上发觉了六个包含不同蓄意硬件的包。那些蓄意内容被藏于setup.py的安装说明文件中挖矿app,从而造成加密本币挖矿类蓄意硬件被下载并安装到被害者的系统上。

Nexus防火墙组件的剖析过程(图自:)

过去数月,这几款蓄意硬件包被下载量将近5000次,且公布者使用了的用户名。

中包含的依赖项

以下是对应的六款蓄意硬件的名称与下载数:

●:2371

●:379

●-plus:913

●:305

●:318

●:626

LKEK也对准了依赖项

其中一些显著运用了错误的词汇条纹方式,使得蓄意碰瓷PyPI上热门的机器学习包文件(例如用李鬼来冒充官方的)。

代码中包含了严重的混淆

虽然这些防御虽然也是为了泄露部份系统资源挖矿app,但供应链安全防御还是让倍感非常紧张。

0.6代码中高亮显示的网址

虽然代码被严重加花、并从上读取了其它包,但还是具体解释了它们是怎么检查到加密本币挖矿类蓄意硬件的。

aza2.sh中的Bash脚本,也被发觉了这些版本的。

最后,强调,这种蓄意硬件不大或许影响大多数运行中级反病毒防护硬件的普通用户,而是愈发针对这些拥有高功耗Linux机器的机器学习研究人员们。

标签: 恶意 加密 货币 挖矿 防火墙

  • 评论列表 (0)

留言评论