攻击者利用Hadoop Yarn REST API未授权漏洞攻击云主机,安装挖矿木马等

腾讯安全威胁情报中心检测到有攻击者利用HadoopYarnRESTAPI未授权命令执行漏洞攻击云上主机,攻击成功后执行恶意命令,向系统植入挖矿木马、IRCBotNet后门、DDoS攻击木马,入侵成功后还会使用SSH爆破的方式进一步向目标网络横向扩散。

已潜伏101天的Cashio App攻击者向Tornado Cash转入100枚ETH:金色财经报道,据CertiK监测,已经潜伏101天的Cashio App攻击者向Tornado Cash转入100枚ETH。EOA账户地址0xfe4中仍有6316枚ETH(约1090万),其资金来自2022年3月损失约5200万美元的漏洞攻击事件,由无限铸币漏洞导致。[2023/3/28 13:30:59]

攻击者入侵成功后,会清理系统进程和文件,以清除其他资源占用较高的进程,以便最大化利用系统资源。入侵者同时会配置免密登录后门,以方便进行远程控制,入侵者安装的IRC后门、DDoS木马具备完整的目标扫描、下载恶意软件、执行任意命令和对特定目标进行网络攻击的能力。

Euler攻击者再次返还约15476枚ETH和1070万枚Dai,共计约合3710万美元:3月28日消息,北京时间今日凌晨2:21,Euler Finance攻击者地址向Euler部署者地址发送了7,738.05枚ETH(约合1320万美元),在同一个区块中,与攻击者相关的另一个地址向同一部署者账户发送了相同的金额,共计15,476.1枚ETH(约2640万美元)返回给了Euler团队。然后,在2:40,第一个钱包向Euler部署者账户发送了约1070万枚Dai。这三笔交易的总额约为3710万美元。

自攻击以来,攻击者总共返还了价值超过1.38亿美元的加密资产。[2023/3/28 13:30:03]

通过对木马家族进行关联分析,发现本次攻击活动与永恒之蓝下载器木马关联度极高,攻击者使用的攻击套件与Outlaw僵尸网络木马高度一致,但尚不能肯定攻击活动由这两个团伙发起。

Cream 漏洞分析:攻击者通过数额巨大的cySUSD从IronBank借入WETH等资产:TheBlock研究分析师@Frank Researcher在推特分析了CreamFinance推出的零抵押跨协议贷款Iron Bank被盗约3750美元资产的过程,具体为:1.攻击者使用Alpha Homora从Iron Bank借入sUSD,每次借入资金都是上次借款的两倍。2.攻击者通过两笔交易来完成任务,每次将资金借给Iron Bank获得cySUSD。3.在某些时候,攻击者从Aavev2获得了180万美元的USDC闪电贷款,并使用Curve将USDC换成了sUSD。4.攻击者把sUSD借给Iron Bank,使得他们可以继续获得cySUSD。5.一些sUSD用于偿还闪电贷款。6.此外,1000万美元的闪电贷款也被用来增加cySUSD的数量。7.最终,攻击者获得了数额巨大的cySUSD,这让他们可以从Iron Bank借到任何资产。8.随后攻击者借到了13.2万枚WETH、360万枚USDC、560万枚USDT、420万枚DAI。9.稳定币已转入Aavev2,随后向Iron Bank部署者转入1000ETH、向Homora部署者转入1000ETH,向Tornado转入220ETH、向Tornadogrant转入100ETH,还有大约1.1万枚ETH在攻击者钱包地址中。[2021/2/13 19:42:00]

本次攻击具有蠕虫式的扩散传播能力,可下载安装后门、执行任意命令,发起DDoS攻击,对受害单位网络信息系统安全构成严重影响。建议用户尽快修复HadoopYarnRESTAPI未授权命令执行漏洞,避免采用弱口令,采用腾讯安全的技术方案检测系统,清除威胁。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:0ms0-1:926ms