病毒式的攻擊獲取大量比特幣

比特幣病毒多會通過郵件附件進行傳播,當用戶中招後電腦中用戶系統中的文檔和照片等一百多種文件就會被這種病毒進行加密,病毒的話也會在中招電腦桌面上顯示相關勒索信息,會要求中招人向病毒的作者進行支持一定數額的比特幣贖金這樣才能進行解密還原文件內容;再加上因為獲取贖金支付信息都是需要在Tor網絡中進行,Tor網絡也就是隨機匿名且進行加密傳輸的,比特幣交易也是完全匿名的所以就讓這種病毒的作者很難被追蹤到。


比特幣病毒

更需要大家知道的是,一旦中招比特幣病毒後,對於多數人來說也只能進行嘗試進行找回被加密文件以前的版本,不過達到這樣操作的前提就是系統需要能夠開啟卷影復制或者windows備份服務,不然的話這樣操作也達不到找回失去文件的目的。

使用比特幣病毒進行攻擊的流程步驟

流程步驟一:攻擊者們需要能夠通過郵件附件釣魚攻擊的形式,將病毒的樣本直接發給受攻擊者。

流程步驟二:由於這種病毒在使用中有大量的垃圾指令在用於阻礙樣本的分析,因此最終在內存中就會展開第3步所用的相關PE文件;在這個過程中該病毒還會進行循環解密,並寫入到動態申請的內存中,當解密完成就能直接跳轉到相關的動態申請內存中以能執行解密後的代碼;當然了在這其中病毒也會動態獲得系統的API,當再次申請內存就會將自身進行解密,直接就在內存中可動態展開第3步所用的病毒了。

流程步驟三:以上步驟全部完成,這種病毒還會從獲取的自身資源中進行釋放並執行RTF文件,這樣就很容易造成用戶誤以為打開文檔的假象;這樣以來該病毒也就會進行嘗試訪問windowsupdate.microsoft.com,以能判斷用戶是否在進行聯網;當判斷出用戶在聯網該病毒就會循環讀取相關加密文件,並通過解密就能輕松得到所用的相關病毒。

流程步驟四:接著就能再利用之前相似的方式進行動態揭密自身,並在內存中展開新的PE文件,還更會把這個文件加殼以達到病毒安全繁殖的目的。

流程步驟五:當以上全部完成後,病毒的運行就實現了最終敲詐目的,也會通過修改受害者的壁紙以能顯示相關勒索信息。