近期曝光的网络安全事件显示,一种新型恶意挖矿程序正在全球范围内扩散。该程序采用多阶段感染策略,首先通过伪装成办公软件等正版程序的盗版安装包诱使用户下载,随后在受害者系统中建立持久化控制。 从技术角度看,该恶意程序采用"自带易受攻击驱动程序"(BYOVD)技术,利用已知系统漏洞(CVE-2020-14979)获取高级权限。更值得关注的是,程序内置时间触发机制,设定2025年12月23日为自动销毁节点,在此之前将持续进行挖矿活动。 该恶意软件的传播能力突出。除传统网络传播途径外,还能通过USB等移动存储设备在物理隔离环境下进行横向移动。攻击者通过模块化架构将监控、挖矿、传播等功能分离,可根据不同阶段需求动态调整攻击策略。 从影响来看,此类攻击不仅消耗系统资源影响正常运作,还可能破坏关键基础设施稳定性。监测数据显示,有关攻击活动在近期呈现明显上升趋势,2025年12月初出现爆发式增长。 针对此威胁,安全专家建议采取多层次防御策略:加强终端防护并及时修补系统漏洞;提升员工安全意识,防范社会工程攻击;部署行为分析系统识别异常挖矿行为。,攻击者设置的"自毁"时间节点可能预示着未来攻击策略的转变,需要持续保持警惕。
这项挖矿活动的曝光反映了当前网络威胁的演变趋势;攻击者不再依赖单一技术手段,而是将社会工程、软件伪装、蠕虫传播、内核漏洞利用等多种技术结合,形成了高度韧性的攻击体系。随着生成式模型等新技术的应用,恶意软件开发的门槛更降低,网络犯罪的规模化和专业化趋势愈加明显。这对全球网络安全防御体系提出了新的挑战,需要政府、企业和用户形成更加紧密的协作防护机制。