精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Linux和Windows服務器要小心,新惡意活動來襲秒變“門羅幣”挖礦工具

責任編輯:editor004 |來源:企業網D1Net  2017-12-18 11:30:59 本文摘自:E安全

近日,來自F5 Networks的研究人員Maxim Zavodchik和Liron Segal發現了一起新的惡意軟件攻擊活動。這起活動運用了復雜且高度混淆的多階段攻擊技術,并將攻擊目標設定為易受攻擊的Linux和Windows服務器。

研究人員表示,Zealot活動目前最直接目的是利用被攻陷的服務器挖掘門羅幣(Monero)。但只要攻擊者原意,他們可以利用這些服務器做他們想要做的任何事情。

根據在目標服務器發現的包含包含python腳本的壓縮文件“Zealot.zip”,F5 Networks將這起攻擊活動命名為“Zealot”。

攻擊者正在利用與Equifax黑客相同的漏洞

根據F5 Networks的說法,攻擊者正通過掃描互聯網來尋找易受以下兩個漏洞影響的服務器: CVE-2017-5638(RCE遠程代碼執行漏洞)和CVE-2017-9822(DotNetNuke任意代碼執行漏洞)。

這是兩個已知的安全漏洞,曾在Equifax數據泄露事件中被廣泛利用。但如果某些服務器沒有安裝對應的安全補丁,則仍將會成為受害者。

在Zealot活動中,攻擊者利用這兩個漏洞開發了能夠同時針對Linux和Windows服務器發起攻擊的惡意軟件。

如果被攻擊的是Windows服務器,攻擊者還將部署遭泄露的NSA黑客工具EternalBlue(永恒之藍)和EternalSynergy(永恒協作),用以在受害者本地網絡中感染更多的設備。

在之后,他們將使用PowerShell來下載并安裝最后階段的惡意軟件。正如文章開頭所說,在Zealot活動中,惡意軟件是一個門羅幣挖礦工具。

在Linux服務器上,攻擊者將使用似乎從EmpireProject后期開發框架中獲得的Python腳本來下載并安裝門羅幣挖礦工具。

黑客至少已挖到價值8500美元的門羅幣

F5 Networks表示,由于門羅幣的高度匿名性,門羅幣已經越來越成為了更多網絡犯罪分子的首選目標。

從收集到的門羅幣錢包地址來看,攻擊者至少從Zealot活動中獲取到了價值8500美元的門羅幣。由于攻擊者很可能還使用了其他門羅幣錢包,這意味著這個數值只可能會更高。

Linux和Windows服務器要小心,新惡意活動秒變“門羅幣”挖礦工具-E安全

研究人員還指出,被攻陷的服務器被利用來挖掘門羅幣只是其中一種用途,攻擊者還可以利用這些服務器來干更多的事情。比如,將挖礦工具轉換成勒索軟件。

另外,F5 Networks還發現了一些有趣的東西,Zealot活動背后的攻擊者似乎是《星際爭霸(StarCraft)》的忠實粉絲。因為,活動中使用的許多術語和文件名都來自這款游戲,比如狂熱者(Zealot)、觀察者(Observer)、霸王(Overlord)、烏鴉(Raven)等等。

關鍵字:zealot攻擊者門羅

本文摘自:E安全

x Linux和Windows服務器要小心,新惡意活動來襲秒變“門羅幣”挖礦工具 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Linux和Windows服務器要小心,新惡意活動來襲秒變“門羅幣”挖礦工具

責任編輯:editor004 |來源:企業網D1Net  2017-12-18 11:30:59 本文摘自:E安全

近日,來自F5 Networks的研究人員Maxim Zavodchik和Liron Segal發現了一起新的惡意軟件攻擊活動。這起活動運用了復雜且高度混淆的多階段攻擊技術,并將攻擊目標設定為易受攻擊的Linux和Windows服務器。

研究人員表示,Zealot活動目前最直接目的是利用被攻陷的服務器挖掘門羅幣(Monero)。但只要攻擊者原意,他們可以利用這些服務器做他們想要做的任何事情。

根據在目標服務器發現的包含包含python腳本的壓縮文件“Zealot.zip”,F5 Networks將這起攻擊活動命名為“Zealot”。

攻擊者正在利用與Equifax黑客相同的漏洞

根據F5 Networks的說法,攻擊者正通過掃描互聯網來尋找易受以下兩個漏洞影響的服務器: CVE-2017-5638(RCE遠程代碼執行漏洞)和CVE-2017-9822(DotNetNuke任意代碼執行漏洞)。

這是兩個已知的安全漏洞,曾在Equifax數據泄露事件中被廣泛利用。但如果某些服務器沒有安裝對應的安全補丁,則仍將會成為受害者。

在Zealot活動中,攻擊者利用這兩個漏洞開發了能夠同時針對Linux和Windows服務器發起攻擊的惡意軟件。

如果被攻擊的是Windows服務器,攻擊者還將部署遭泄露的NSA黑客工具EternalBlue(永恒之藍)和EternalSynergy(永恒協作),用以在受害者本地網絡中感染更多的設備。

在之后,他們將使用PowerShell來下載并安裝最后階段的惡意軟件。正如文章開頭所說,在Zealot活動中,惡意軟件是一個門羅幣挖礦工具。

在Linux服務器上,攻擊者將使用似乎從EmpireProject后期開發框架中獲得的Python腳本來下載并安裝門羅幣挖礦工具。

黑客至少已挖到價值8500美元的門羅幣

F5 Networks表示,由于門羅幣的高度匿名性,門羅幣已經越來越成為了更多網絡犯罪分子的首選目標。

從收集到的門羅幣錢包地址來看,攻擊者至少從Zealot活動中獲取到了價值8500美元的門羅幣。由于攻擊者很可能還使用了其他門羅幣錢包,這意味著這個數值只可能會更高。

Linux和Windows服務器要小心,新惡意活動秒變“門羅幣”挖礦工具-E安全

研究人員還指出,被攻陷的服務器被利用來挖掘門羅幣只是其中一種用途,攻擊者還可以利用這些服務器來干更多的事情。比如,將挖礦工具轉換成勒索軟件。

另外,F5 Networks還發現了一些有趣的東西,Zealot活動背后的攻擊者似乎是《星際爭霸(StarCraft)》的忠實粉絲。因為,活動中使用的許多術語和文件名都來自這款游戲,比如狂熱者(Zealot)、觀察者(Observer)、霸王(Overlord)、烏鴉(Raven)等等。

關鍵字:zealot攻擊者門羅

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 阜阳市| 临泉县| 华亭县| 吉首市| 河南省| 海晏县| 卢龙县| 鄂托克前旗| 永城市| 德保县| 大田县| 宁晋县| 渝中区| 砚山县| 淮安市| 英德市| 梅河口市| 秀山| 常州市| 合山市| 华坪县| 黄龙县| 广宗县| 丹东市| 敦化市| 定远县| 葫芦岛市| 嘉鱼县| 平塘县| 封开县| 清新县| 海原县| 望谟县| 微山县| 武义县| 资中县| 甘南县| 含山县| 定陶县| 商河县| 宁化县|