精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

門羅幣挖礦機已瞄準Linux和Windows服務器

責任編輯:editor004 |來源:企業網D1Net  2018-01-17 11:29:28 本文摘自:E安全

 Check Point和Certego發布報告指出,近期新型加密貨幣挖礦惡意軟件“RubyMiner”使用多項漏洞利用,在網上搜尋老舊的Web服務器,企圖感染目標。

門羅幣挖礦惡意軟件RubyMiner瞄準Linux和Windows服務器-E安全

攻擊者瞄準Linux和Windows服務器

Ixia的安全研究人員斯蒂芬·塔納斯(Stefan Tanase)向外媒表示,RubyMiner組織使用Web服務器識別工具“p0f”掃描識別運行過時軟件的Linux和Windows服務器。一旦識別出未打補丁的服務器,攻擊者會利用已知的漏洞利用實施入侵,并利用RubyMiner進一步感染目標。

Check Point和Ixia公司稱,它們發現攻擊者在近期這起攻擊活動中部署以下漏洞利用:

Ruby on Rails XML處理器YAML反序列化代碼執行漏洞 (CVE-2013-0156)

PHP php-cgi 查詢字符串參數代碼執行漏洞 (CVE-2012-1823、CVE-2012-2311、CVE-2012-2335、 CVE-2012-2336、 CVE-2013-4878)

微軟IIS ASP 腳本源代碼泄露漏洞(CVE-2005-2678)

顯而易見,RubyMiner的目標是Windows和Linux系統。

攻擊者將惡意代碼隱藏在robots.txt文件中

Check Point根據其蜜罐收集的數據破解了RubyMiner在Linux系統上的感染程序,從而得出以下結論:

漏洞利用包含一系列Shell命令;

攻擊者清除了所有Cron定時任務;

攻擊者新增每小時要執行的Cron定時任務;

新的Cron定時任務下載在線托管的腳本;

腳本藏在各個域名的robots.txt文件內;

腳本下載并安裝篡改版的XMRig門羅幣挖礦應用。

Check Point的安全研究人員勒特姆·芬克爾斯坦向外媒表示,他們發現攻擊者以Windows IIS服務器為目標,但尚未能獲取這款惡意軟件的Windows版副本。

這起攻擊之所以被發現,部分原因在于攻擊者用來將惡意命令隱藏到robots.txt(lochjol[.]com)的其中一個域名曾在2013年的一起惡意軟件攻擊活動中使用過。后者也使用了RubyMiner部署的Ruby on Rails漏洞利用,這說明這些攻擊活動是同一組織所為。

門羅幣挖礦惡意軟件RubyMiner瞄準Linux和Windows服務器-E安全

RubyMiner已感染700臺服務器

據Check Point預估,RubyMiner感染的服務器數量大約有700臺。從RubyMiner部署的自定義挖礦程序中發現的錢包地址來看,攻擊者賺取了約540美元。

由研究人員認為,如果攻擊者使用最近的漏洞利用,而非十年前的漏洞,其成功率會更高。比如,最近媒體報道稱,2017年10月攻擊者曾利用Oracle WebLogic服務器賺取了22.6萬美元。

門羅幣挖礦惡意軟件不斷增多

近幾個月,加密貨幣挖礦攻擊企圖猖獗,尤其是門羅幣挖礦惡意軟件。除了門羅幣劫持事件,2017年出現了眾多門羅幣挖礦惡意軟件,包括Digmine、 Hexmen、Loapi、Zealot、WaterMiner、CodeFork和Bondnet。研究人員在2018年年初的兩周就已經發現針對Linux服務器的惡意軟件PyCryptoMiner,此外,研究人員還發現有黑客利用Oracle WebLogic漏洞開采門羅幣。

上述提到的大多數瞄準Web服務器的挖礦攻擊事件中,攻擊者嘗試利用最近的漏洞利用。但是,RubyMiner較特殊,因為攻擊者使用的是非常老舊的漏洞利用。芬克爾斯坦表示,攻擊者可能一直在故意搜尋系統管理員遺忘在網絡上的PC以及使用老舊版本的服務器。感染這些設備意味著能長期潛伏進行挖礦。

關鍵字:攻擊者rubyminercron

本文摘自:E安全

x 門羅幣挖礦機已瞄準Linux和Windows服務器 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

門羅幣挖礦機已瞄準Linux和Windows服務器

責任編輯:editor004 |來源:企業網D1Net  2018-01-17 11:29:28 本文摘自:E安全

 Check Point和Certego發布報告指出,近期新型加密貨幣挖礦惡意軟件“RubyMiner”使用多項漏洞利用,在網上搜尋老舊的Web服務器,企圖感染目標。

門羅幣挖礦惡意軟件RubyMiner瞄準Linux和Windows服務器-E安全

攻擊者瞄準Linux和Windows服務器

Ixia的安全研究人員斯蒂芬·塔納斯(Stefan Tanase)向外媒表示,RubyMiner組織使用Web服務器識別工具“p0f”掃描識別運行過時軟件的Linux和Windows服務器。一旦識別出未打補丁的服務器,攻擊者會利用已知的漏洞利用實施入侵,并利用RubyMiner進一步感染目標。

Check Point和Ixia公司稱,它們發現攻擊者在近期這起攻擊活動中部署以下漏洞利用:

Ruby on Rails XML處理器YAML反序列化代碼執行漏洞 (CVE-2013-0156)

PHP php-cgi 查詢字符串參數代碼執行漏洞 (CVE-2012-1823、CVE-2012-2311、CVE-2012-2335、 CVE-2012-2336、 CVE-2013-4878)

微軟IIS ASP 腳本源代碼泄露漏洞(CVE-2005-2678)

顯而易見,RubyMiner的目標是Windows和Linux系統。

攻擊者將惡意代碼隱藏在robots.txt文件中

Check Point根據其蜜罐收集的數據破解了RubyMiner在Linux系統上的感染程序,從而得出以下結論:

漏洞利用包含一系列Shell命令;

攻擊者清除了所有Cron定時任務;

攻擊者新增每小時要執行的Cron定時任務;

新的Cron定時任務下載在線托管的腳本;

腳本藏在各個域名的robots.txt文件內;

腳本下載并安裝篡改版的XMRig門羅幣挖礦應用。

Check Point的安全研究人員勒特姆·芬克爾斯坦向外媒表示,他們發現攻擊者以Windows IIS服務器為目標,但尚未能獲取這款惡意軟件的Windows版副本。

這起攻擊之所以被發現,部分原因在于攻擊者用來將惡意命令隱藏到robots.txt(lochjol[.]com)的其中一個域名曾在2013年的一起惡意軟件攻擊活動中使用過。后者也使用了RubyMiner部署的Ruby on Rails漏洞利用,這說明這些攻擊活動是同一組織所為。

門羅幣挖礦惡意軟件RubyMiner瞄準Linux和Windows服務器-E安全

RubyMiner已感染700臺服務器

據Check Point預估,RubyMiner感染的服務器數量大約有700臺。從RubyMiner部署的自定義挖礦程序中發現的錢包地址來看,攻擊者賺取了約540美元。

由研究人員認為,如果攻擊者使用最近的漏洞利用,而非十年前的漏洞,其成功率會更高。比如,最近媒體報道稱,2017年10月攻擊者曾利用Oracle WebLogic服務器賺取了22.6萬美元。

門羅幣挖礦惡意軟件不斷增多

近幾個月,加密貨幣挖礦攻擊企圖猖獗,尤其是門羅幣挖礦惡意軟件。除了門羅幣劫持事件,2017年出現了眾多門羅幣挖礦惡意軟件,包括Digmine、 Hexmen、Loapi、Zealot、WaterMiner、CodeFork和Bondnet。研究人員在2018年年初的兩周就已經發現針對Linux服務器的惡意軟件PyCryptoMiner,此外,研究人員還發現有黑客利用Oracle WebLogic漏洞開采門羅幣。

上述提到的大多數瞄準Web服務器的挖礦攻擊事件中,攻擊者嘗試利用最近的漏洞利用。但是,RubyMiner較特殊,因為攻擊者使用的是非常老舊的漏洞利用。芬克爾斯坦表示,攻擊者可能一直在故意搜尋系統管理員遺忘在網絡上的PC以及使用老舊版本的服務器。感染這些設備意味著能長期潛伏進行挖礦。

關鍵字:攻擊者rubyminercron

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 义乌市| 龙井市| 砀山县| 越西县| 嫩江县| 濮阳市| 天全县| 丹江口市| 克东县| 无为县| 宝清县| 桐城市| 山阴县| 泸西县| 天台县| 皋兰县| 苍山县| 阿拉尔市| 白玉县| 富川| 建阳市| 平昌县| 原平市| 开原市| 乌海市| 平遥县| 铁岭县| 阳信县| 高唐县| 厦门市| 定襄县| 永胜县| 五指山市| 蒙城县| 渭源县| 温州市| 邹城市| 乌兰县| 定兴县| 承德市| 唐海县|