11月18日,腾讯安全威胁情报中心表示,腾讯主机安全捕获到挖矿木马4SHMiner利用ApacheShiro反序列化漏洞CVE-2016-4437针对云服务器的攻击行动。4SHMiner挖矿团伙入侵成功后会执行命令下载4.sh,然后下载XMRig挖矿木马并通过Linuxservice、systemctl服务,系统配置文件$HOME/.profile,crontab定时任务等实现持久化运行。通过其使用的门罗币钱包算力(约333KH/s)进行推算,4SHMiner挖矿木马团伙已控制约1.5万台服务器进行挖矿,根据算力突变数据可知其在2020.11.16至17日一天之内就新增感染近1万台机器。安全专家建议企业及时检查服务器是否部署了低于1.2.5版本的ApacheShiro,并将其升级到1.2.5及以上版本。
RunMiner挖矿木马团伙使用新增漏洞武器攻击云主机挖矿:腾讯安全云防火墙检测到RunMiner挖矿木马团伙使用新增漏洞武器攻击云主机挖矿:利用weblogic反序列化漏洞(CVE-2017-10271)对云主机发起攻击,攻击得手后,会下载、执行恶意脚本尝试对Linux、Windows双平台植入挖矿木马,进行门罗币挖矿操作。
RunMiner挖矿木马挖矿前会尝试卸载云主机安装的防护软件,并尝试结束其他占系统资源较高的进程,以清除可能存在的挖矿木马竞争对手。RunMiner挖矿木马团伙的攻击活动会严重影响云主机性能,干扰政企机构正常业务运行。(腾讯安全威胁情报中心)[2021/1/19 16:32:14]
Ghost博客平台服务器被黑客入侵并感染挖矿木马,目前已修复:ZDNet获悉,已有数十家公司遭到黑客攻击。黑客们在互联网上大规模扫描Salt软件,利用最近修补的两个漏洞访问Salt服务器,然后部署挖矿木马。黑客此前侵入移动操作系统LineageOS的服务器,博客平台Ghost也遭受攻击。Ghost开发团队称,在5月3日UTC时间1:30检测到后端基础设施系统被入侵。黑客使用CVE-2020-11651(绕过身份验证)和CVE-2020-11652(目录遍历)控制其SaltStack主服务器。黑客可以访问Ghost(Pro)网站和Ghost.org计费服务,但没有窃取财务信息或用户凭据。黑客试图安装加密挖矿恶意软件,使CPU急剧增加,很快使大多数系统过载,Ghost开发者及时发现问题。Ghost开发者关闭所有服务器,修补系统,并在几个小时后重新部署配置。有安全研究员称,攻击很可能通过自动漏洞扫描程序进行,该程序检测过时的Salt安装,然后自动利用漏洞安装挖矿木马。Saltstack本周已发布修补程序来解决这两个漏洞。建议公司修补Salt服务器,或者在防火墙后保护它们。目前大约有6000台Salt服务器暴露在互联网上。(ZDNet)[2020/5/4]
360手机安全报告:2013年至2018年1月,共捕获Android平台挖矿木马1200余个:360互联网安全中心发布了《2017年中国手机安全状况报告》(下简称“报告”),针对钓鱼网站、骚扰电话短信、恶意程序、挖矿木马等安全内容进行了详细分析。从2013年开始至2018年1月,360烽火实验室共捕获Android平台挖矿木马1200余个,其中仅2018年1月Android平台挖矿木马接近400个,占全部Android平台挖矿类木马近三分之一。其中,工具类APP、下载器类APP及壁纸类APP是此类木马最常见伪装形式。[2018/4/8]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。