请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块360粉丝商城360用户活动常见问题





1月17日,总部位于美国加利福尼亚州的网络安全赛门铁克(Symantec)在微软官方应用商店Microsoft Store中发现了8款恶意APP,这些APP被证实会在用户不知情的情况下使用其设备的CPU资源来挖掘门罗币(Monero)。

赛门铁克发现,这8款恶意APP全都是由分别名为DigiDream、1clean和Findoo的三个开发人员发布的,涵盖系统清理工具、互联网搜索工具、网页浏览器以及YouTube视频下载工具等,但实际上都会执行一个相同的恶意行为(即使用用户设备的CPU资源来挖掘门罗币)。

经过进一步调查,赛门铁克认为所有这8款APP很可能是由同一个人或团伙开发的。



赛门铁克表示,这8款恶意APP均可以在Windows 10上运行,包括Windows 10 S。一旦被打开,就会通过在其域名服务器中触发Google跟踪代码管理器(GTM)来获取JavaScript挖矿脚本。随后,挖矿脚本将会被激活,并开始使用计算机的大部分CPU资源来挖掘门罗币。

调查显示,这8款APP都是在2018年4月至12月期间发布的(其中,大多数都是在2018年年底发布的)。尽管从上架的时间上来看,这些APP在Microsoft Store上的存在时间相对较短,但实际上仍有大量用户已经下载了它们。

使用Coinhive挖矿脚本挖掘门罗币
赛门铁克的分析表明,这些恶意APP使用的域名在清单文件中是硬编码的。



每一款APP在被打开之后,都将在后台静默访问这些域名,并使用密钥GTM-PRFLJPX来触发GTM。值得注意的是,这个密钥在所有这8款APP应用程序中都是相同的。

GTM是一种合法工具,允许开发人员将JavaScript动态注入APP。然而,GTM也能够被滥用来隐藏恶意或危险行为,因为存储在GTM中的JavaScript链接是“hxxps://www.googletagmanager.com/gtm.js?id={GTM ID}”,并不表示该函数调用的代码。



通过监控来自这些APP的网络流量,赛门铁克发现它们都会连接到以下网址,指向一个JavaScript挖矿脚本:hxxp://statdynamic.com/lib/crypta.js。



解码之后,赛门铁克发现它是Coinhive脚本(一种门罗币挖矿脚本)的一个修改版本。自Coinhive服务于2017年9月推出以来,已有许多报道称其会在网站访问者不知情的情况下利用其设备的CPU资源来进行挖矿操作。

8款恶意APP共享相同的域名服务器
从这些APP的网络流量中,赛门铁克发现了每款APP对应的域名服务器。通过Whois查询,赛门铁克发现所有这些服务器实际上都具有相同的来源。也正是这一点,导致赛门铁克认为这些APP很可能是由使用不同域名的同一个人或团伙开发的。



目前,赛门铁克已经向微软和谷歌通报了这些APP的恶意行为,而微软也已经从其商店中删除了这些APP。另一方面,指向JavaScript挖矿脚本恶意链接也已经从Google跟踪代码管理器中删除。

来源  黑客视界

共 2 个关于官方的就靠谱了?微软应用商店曝出8款恶意挖矿APP的回复 最后回复于 2019-2-22 20:19

评论

直达楼层

您需要登录后才可以回帖 登录 | 注册

本版积分规则

飞机飞行 超级版主

粉丝:184 关注:13 积分:272130

精华:406 金币:254570 经验:225622

最后登录时间:2026-2-7

小水滴公测勋章 智能摄像机3C 摄像机APP V7.0 智能摄像机AP2C 360AI音箱MAX-M1 公测AI小水滴D903 安全卫士10周年纪念 版主 公测360摄像机标准版 儿童五周年纪念章 360家庭防火墙APP内测 公测360摄像机户外版 360手机f4 公测360摄像机变焦宠物版 公测360家庭防火墙V5S 公测摄像机D916 家庭安防套装 防火墙V5S增强版公测勋章 360粉丝达人勋章

私信 加好友

最新活动

【360文库创作大赛开启】参赛赢大疆Pocket3

排行榜

热度排行 查看排行
本月
    本月

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表