虽然Adobe公司早在今年2月就发布了Flash漏洞(CVE-2018-4878)的修复补丁,但仍未能遏制黑客借助这一漏洞发起的全新一轮的攻击。4月19日起,360互联网安全中心监测到利用该漏洞的挂马攻击,这也是利用该漏洞的挂马攻击在国内首次大规模爆发。不过广大用户可不必担心,360安全卫士目前已经能全面拦截此类攻击。
图1:52pk游戏启动器可能被植入木马,运行即中招
这一次,黑客选择了游戏娱乐类的网站52pk。他们在该网站的部分页面中植入了恶意代码。游戏玩家浏览相关网页或者使用52pk的游戏启动器登陆游戏时,就有可能被植入挖矿木马。这些木马会在用户后台运行,抢占用户的计算机资源,以此来挖取门罗币。
值得一提的是,所有从52pk上下载的游戏,都必须通过52pk游戏启动器启动运行。这也就意味着,所有从52pk上下载游戏的玩家都在不知不觉下,“秒变”高危人群。这些玩家在通过52pk游戏启动器运行游戏时,自己的电脑就瞬间变成为黑客义务劳动的“免费矿工”。
360安全专家分析发现,黑客先是向广告平台插入恶意代码,广告平台分发的广告再投放到52pk网站上。玩家浏览网站时,广告内的恶意代码就会开始运行,并在用户电脑中的某个目录下植入挖矿木马。由于这些挂马的页面和游戏启动器不会表现出任何异常的现象,因此大多数玩家都会在毫无知觉的情况下中招。
其实,Flash漏洞(CVE-2018-4878)早在2017年就被发现。在Adobe发布漏洞补丁后,偶尔有黑客利用该漏洞发起零星的攻击。但这一次,黑客盯上了用户规模大的游戏类网站,发起了这种“一点就中招”的高级渗透攻击,可想而知,中招的用户数会在短时间内激增。
图2:360安全卫士可实时拦截木马攻击
针对此次大规模的挂马攻击,360安全专家特别提醒广大玩家,尽快到Adobe Flash官网下载最新版本的漏洞补丁。另外,还要及时安装360安全卫士等安全软件,开启实时防护,拦截此类危险攻击,避免自己不知不觉中沦为“挖矿苦力”。