惡意挖礦活動被發現 —— Doctor Web 分析師發現一系列隱藏在正常檔案中的進行門羅幣挖礦的惡意軟體。 惡意軟體利用圖片隱寫術 —— 攻擊者將 Payload 隱藏在 BMP 圖片中,並透過 PowerShell 腳本提取與執行。 偽裝手法多樣 —— 惡意文件偽裝成常見軟體組件或系統服務,以躲避偵測。 挖礦工具持續更新 —— 攻擊者使用合法資源托管惡意圖片和載荷,並嘗試避開安全分析環境。 可能的收益規模可觀 —— 已知的挖礦錢包收到了許多門羅幣,顯示這類活動帶來實際攻擊收益。 建議防範措施 —— 只從可信來源安裝軟體,不點擊可疑鏈接,並保持防毒軟體啟用。