据腾讯安全威胁情报中心消息,腾讯主机安全捕获到挖矿木马4SHMiner利用ApacheShiro反序列化漏洞CVE-2016-4437针对云服务器的攻击行动。4SHMiner挖矿团伙入侵成功后会执行命令下载4.sh,然后下载XMRig挖矿木马并通过Linuxservice、systemctl服务,系统配置文件$HOME/.profile,crontab定时任务等实现持久化运行。通过其使用的门罗币钱包算力(约333KH/s)进行推算,4SHMiner挖矿木马团伙已控制约1.5万台服务器进行挖矿,根据算力突变数据可知其在2020.11.16至17日一天之内就新增感染近1万台机器。安全专家建议企业及时检查服务器是否部署了低于1.2.5版本的ApacheShiro,并将其升级到1.2.5及以上版本。
RunMiner挖矿木马团伙使用新增漏洞武器攻击云主机挖矿:腾讯安全云防火墙检测到RunMiner挖矿木马团伙使用新增漏洞武器攻击云主机挖矿:利用weblogic反序列化漏洞(CVE-2017-10271)对云主机发起攻击,攻击得手后,会下载、执行恶意脚本尝试对Linux、Windows双平台植入挖矿木马,进行门罗币挖矿操作。
RunMiner挖矿木马挖矿前会尝试卸载云主机安装的防护软件,并尝试结束其他占系统资源较高的进程,以清除可能存在的挖矿木马竞争对手。RunMiner挖矿木马团伙的攻击活动会严重影响云主机性能,干扰政企机构正常业务运行。(腾讯安全威胁情报中心)[2021/1/19 16:32:14]
声音 | 腾讯御见:“老虎”挖矿木马通过社会工程术传播 已感染北京等地超过5000台电脑:腾讯安全御见威胁情报中心检测到通过社会工程术传播的“老虎”挖矿木马(LaofuMiner)。攻击者将远控木马程序伪装成“火爆新闻”、“内容”、“隐私资料”、“技巧”等文件名,通过社交网络发送到目标电脑,受害者双击查看文件立刻被安装“大灰狼”远控木马。攻击者通过远控木马控制中电脑下载挖矿木马,中电脑随即沦为矿工,该木马已感染近5000台电脑。因其挖矿使用的自建矿池包含字符“laofubtc”,御见威胁情报中心将其命名为老虎挖矿木马(LaofuMiner),通过腾讯安图系统溯源,发现这个老虎挖矿木马同2018年其他安全厂商报告的灰熊挖矿木马(BearMiner)同属一个黑产团伙。根据统计数据,老虎挖矿木马(LaofuMiner)已感染超过5000台电脑,影响最严重地区为北京、广东、上海、河南、山东等地。[2019/12/5]
挖矿木马猖獗:据360互联网安全中心近日发布得《2017年中国手机安全状况报告》,各类木马程序是PC端和安卓端的重要信息安全隐患。受近期比特币等数字货币价格快速飙升影响,曾在2014年短暂爆发过的安卓平台挖矿木马再度死灰复燃,在用户不知情的情况下,利用其手机的计算能力为攻击者获取数字货币。通过将木马程序植入网页、软件来窃取用户算力,此外,行业内部有些服务提供商本身也是挖矿木马泛滥现象的“帮凶”。[2018/5/2]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。