根据安全公司 Cyble 发布的最新报告在过去 3 个月时间里至少发生了 50 起玩家访问假冒微星 Afterburner 官方网站后,其信息被窃取、个人设备用于挖矿的安全事件。

1669273166594-1.webp

了解到,这些钓鱼站点包括但不限于以下域名:

  • msi-afterburner--download.site

  • msi-afterburner-download.site

  • msi-afterburner-download.tech

  • msi-afterburner-download.online

  • msi-afterburner-download.store

  • msi-afterburner-download.ru

  • msi-afterburner.download

  • mslafterburners.com

  • msi-afterburnerr.com

在某些情况下,黑客所使用的域名并不像微星的品牌,很可能是通过直接信息、论坛和社交媒体帖子进行推广。例子包括:

  • git[.]git[.]skblxin[.]matrizauto[.]net

  • git[.]git[.]git[.]skblxin[.]matrizauto[.]net

  • git[.]git[.]git[.]git[.]skblxin[.]matrizauto[.]net

  • git[.]git[.]git[.]git[.]git[.]skblxin[.]matrizauto[.]net

用户一旦访问这些钓鱼网站下载 MSI Afterburner 安装文件(MSIAfterburnerSetup.msi),在安装过程中会悄悄地投放和运行 RedLine 信息窃取恶意软件和 XMR 挖矿程序。

1669273168255-1.webp

1669273170112-1.webp

1669273171967-1.webp

1669273173681-1.webp

1669273175911-1.webp

挖矿是通过本地 Program Files 目录下一个名为“browser_assistant.exe”的 64 位 Python 可执行文件安装的,该文件在安装程序创建的进程中注入了一个壳代码。XMR 矿工使用的参数之一是 "CPU 最大线程" 设置为 20,高于大多数现代 CPU 线程数,因此它被设置为捕获所有可用的功率。

合法的 MSI Afterburner 可以直接从 MSI 下载,网址是 www.msi.com/Landing/afterburner/graphics-cards

请登陆后查看
本内容须登陆后才可以看见(点我即可快速登录)