Des milliers de PC ont été infectés par Cryptocurrency Miners via une nouvelle campagne de marketing Fake Adobe Flash Update

Les mineurs de crypto-monnaie sont des infections par logiciels malveillants très populaires car elles peuvent potentiellement extraire des devises numériques en utilisant les ressources de mémoire des ordinateurs des utilisateurs. Chaque fois que ces types de parasites sont envahis au poste de travail, leurs auteurs génèrent des bénéfices. Fake Adobe Flash Update est la méthode la plus utilisée par les développeurs de logiciels malveillants pour distribuer de telles infections. Avec cette tactique, les utilisateurs reçoivent des notifications contextuelles indiquant que votre lecteur Adobe Flash est obsolète et doit être mis à jour rapidement pour éviter les menaces PC. Un lien de mise à jour leur est également attribué, mais une fois qu’ils ont appuyé dessus, un programme infectieux est automatiquement téléchargé, ce qui conduit à l’installation de XMRIG Monero miner. Afin d’exécuter des calculs très complexes, il utilise un fichier de configuration en mode pirate. Cela l’aide à utiliser les ressources du système et à en tirer des avantages. Et ainsi, la crypto-monnaie Monero est offerte aux pirates.

Voici les fichiers dangereux de fausses souches de mineur Adobe Flash Update:

  • Invites de la fenêtre UAC: l’entrée vicieuse indiquera «Inconnu» lors de l’ouverture des fichiers sous Publisher.
  • Adresse de faux sites – Les fausses pages de destination, les sites de fournisseurs, etc. sont créés par des fraudeurs. Les pirates informatiques construisent également un certificat de sécurité pour tromper les utilisateurs en leur faisant croire qu’ils se dirigent vers un site inoffensif.
  • Noms non valides – Des menaces graves peuvent apparaître dans les versions numériques, les caractères spéciaux et autres symboles.

Afin de signaler le nouvel hôte esclave, peu de temps après l’infiltration de la crypto-monnaie, le client local contacte ensuite un serveur contrôlé par un pirate informatique, ce qui peut entraîner d’autres attaques de logiciels malveillants. Avec cette tactique, un certain nombre de crypto-virus et de chevaux de Troie sont distribués. Le script malveillant contenant l’infection par un logiciel malveillant sera installé sur l’appareil et peut constituer une grave menace pour le système d’exploitation, car il dispose déjà de privilèges administratifs (via la fenêtre UAC).

Au vu de cette menace, il est plus probable que certaines applications plus vitales puissent également être utilisées à l’avenir pour propager des parasites malveillants. Et par conséquent, il est vivement conseillé aux utilisateurs d’ignorer les faux messages d’erreur contextuels et d’être très prudent lors de l’installation ou de la mise à jour de tout logiciel.

Télécharger Recommandé scanner gratuit ici .. !!

(Remarque: La plupart des experts recommandent d’utiliser un scanner automatique pour nettoyer facilement un système infecté. Il n’a pas besoin de compétences techniques élevées pour l’utilisation et d’autres processus essentiels requis, plutôt que d’exécuter le scanner et suivre les instructions à l’écran.)

Articles similaires