<공격최초시점>

2018년 8월


<동작원리>

가짜 URL을 사용자가 누를시 공식 아도비 업데이트를 실시.

공식 아도비 설치 팝업 메세지를 이용하였으며, 

업데이트 파일에 숨겨진 모네로 마이닝 봇 XMRig을 설치하게 함

감염된 PC는 모네로 마이닝을 실시한 뒤, 실제 최신 Flash 업데이트를 실시함


이러한 형태의 샘플은 현재까지 113개 발견

이렇게 마이닝된 모네로는 모두 1개의 지갑으로 전송됨.

 

<특이점>

사용자는 아도비 업데이트의 유효성을 알길이 없음. 

크립토젝킹(cryptojacking)과 플레시 업데이티, 이 두가지 형태의 공격을 하나로 융합한 사례


*아도비 측은 아직 아무런 반응이 없는 상태임.


출처 : https://www.hackread.com/fake-flash-update-cryptomining-malware/




+ Recent posts