美国电信运营商AT&T打破加密矿工对其电子邮件服务器的威胁
发布:中币网 时间:2020-01-12 11:22:00 加入收藏 打赏
暴走时评:AT&T的Alien Labs正在通过monero矿工如何渗透网络的新技术细分,致力于加密矿恶意软件分析。 安全研究员FernandoDomínguez于周四发布的报告,介绍了一个相当低调的加密黑客如何感染并在易受攻击的Exim,Confluence和WebLogic服务器之间传播,并安装了通过代理挖掘monero的恶意代码。
翻译:Penny
AT&T的Alien Labs正在通过monero矿工如何渗透网络的新技术细分,致力于加密矿恶意软件分析。
安全研究员FernandoDomínguez于周四发布的报告,介绍了一个相当低调的加密黑客如何感染并在易受攻击的Exim,Confluence和WebLogic服务器之间传播,并安装了通过代理挖掘monero的恶意代码。据ZDNet称,Exim服务器占所有电子邮件服务器的一半以上。
该蠕虫首先使用BASH脚本注入目标服务器,该脚本会检查并杀死竞争的挖掘过程,然后再尝试渗透到网络中的其他已知计算机。报告称,加密矿工感染系统时往往会杀死竞争对手的矿工,原因很简单:不同进程占用的CPU越多,剩下的CPU越少。
XMRig可在GitHub上获得,它是恶意软件黑客的最爱,也是加密劫持者的武器库中的常见构件。它已被改装到MacBook矿工中,遍及500,000台计算机,并且在2017年如此流行,以至于恶意挖矿报告激增了400%以上。
根据AT&T Alien Labs的说法,这家经过改良的矿工通过代理开展业务。这使得在没有代理服务器访问的情况下几乎不可能追踪资金,甚至辨别钱包地址。
下载时,还将下载另一个与原始BASH脚本相同的名为“芝麻”的文件。这是蠕虫持久性的关键:它以五分钟的间隔挂接到cron作业上,使其能够抵御杀戮尝试和系统关闭。它甚至可以自动更新为新版本。
AT&T Alien Labs于2019年6月开始跟踪该蠕虫。此前,云安全分析公司Lacework已于7月对其进行了研究。
研究人员还不太清楚这个未命名的monero矿工的分布情况。 Alien Labs的报告承认“很难估算此活动向威胁演员报告了多少收入”,但指出该活动“不是很大”。
尽管如此,它还是提醒所有服务器操作员:始终对软件进行修补和更新。
来源:粉笔
来源:中币网 https://www.zhongbi.net/news/blocknews/160178.html 声明:登载此文仅出于分享区块链知识,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担。 此文如侵犯到您的合法权益,请联系我们3111859717@qq.com,我们将第一时间处理。