羅馬尼亞網絡安全公司Bitdefender設置的蜜罐檢測結果顯示,黑客在互聯網上大規模掃描以太坊(Ethereum)挖礦設備。黑客使用這些憑證訪問礦機,并替換用戶的以太坊錢包地址,自此更換錢包ID讓挖礦之后的收入流入攻擊者的腰包,而非設備所有者。
螳螂捕蟬黃雀在后
Bitdefender的蜜罐日志顯示,攻擊者嘗試了兩組罕見的SSH用戶名和密碼:ethos:live和root:live。Bitdefender搜索互聯網追蹤到ethOS的這兩個憑證組合。ethOS是一款基于64位linux而開發的挖礦專用系統。
Bitdefender專家發現,攻擊者試圖替換默認的挖礦錢包ID。攻擊者的“機器人”試圖在劫持網絡上執行完整命令。
雖然ethOS團隊聲稱超3.8萬多個挖礦設備在運行該操作系統,但并非所有設備受到影響。若設備所有者修改這個操作系統的默認憑證,并將“礦機”置于防火墻后,可以防止遭遇進一步攻擊。
Bitdefender資深電子威脅分析師Bogdan Botezatu(博格丹·博迪賽圖)表示,黑客的以太坊錢包(0xb4ada014279d9049707e9A51F022313290Ca1276)總共只有10筆交易,共計價值611美元的以太幣。
Botezatu警告稱,如果運行的是基于ethOS的以太幣礦機,用戶應修改默認登錄憑證。
挖礦設備這么貴,就不能多點安全意識?
今年9月,安全公司ESET發現威脅攻擊者不斷掃描互聯網搜索未打補丁的IIS 6.0服務器,以安裝門羅幣礦機,攻擊者從中賺取了超過6.3萬美元的門羅幣。
卡巴斯基也揭示,黑客組織使用CryptoShuffler木馬監控電腦的剪貼板,并替換加密貨幣錢包ID,因此賺到逾15萬美元的比特幣。
今年4月,安全研究員發現Bitmain Antminer加密貨幣挖礦機中的固件存在隱藏后門,這個漏洞被稱為“Antminer”,Bitmain發布固件更新修復了該問題。
今年8月底,安全專家Victor Gevers(維克托·熱韋爾)發現3000多個挖礦機的Telnet端口暴露在互聯網上未設置密碼,其中大多數位于中國。
Rapid7國家暴露指數顯示,超過2000萬臺帶有SSH端口的設備暴露在互聯網上。
Wordfence最近發現,一個威脅組織掃描WordPress網站尋找可能包含SSH私鑰的文件夾。