<samp id="wckti"></samp>
<var id="wckti"></var>
  • <rt id="wckti"></rt>

    <rt id="wckti"><bdo id="wckti"></bdo></rt><strong id="wckti"><noscript id="wckti"></noscript></strong>
  • 當前位置:聯(lián)升科技 > 技術(shù)資訊 > 應用安全 >

    可自我傳播的新蠕蟲(chóng)會(huì )把Windows、Linux服務(wù)器變成門(mén)羅幣礦機

    2021-01-04    作者:cnBeta    來(lái)源:今日頭條    閱讀: 次
    自12月初以來(lái),一種新發(fā)現的、基于Golang的自我傳播的惡意軟件一直在Windows和Linux服務(wù)器上主動(dòng)運行XMRig加密貨幣礦機程序。Intezer安全研究員Avigayil Mechtinger透露,這個(gè)多平臺的惡意軟件還具有蠕蟲(chóng)功能,可以通過(guò)用弱密碼強行使用面向公眾的服務(wù)(即MySQL、Tomcat、Jenkins和WebLogic)傳播到其他系統。

    自首次發(fā)現該蠕蟲(chóng)以來(lái),背后的攻擊者一直通過(guò)其命令和控制(C2)服務(wù)器積極更新該蠕蟲(chóng)的功能,這暗示著(zhù)該蠕蟲(chóng)依然是一個(gè)積極維護的惡意軟件。
    C2服務(wù)器用于托管bash或PowerShell滴管腳本(取決于目標平臺),一個(gè)基于Golang的二進(jìn)制蠕蟲(chóng),以及部署的XMRig礦工,以在受感染的設備上偷偷挖掘不可追蹤的Monero加密貨幣(門(mén)羅幣)。
    該蠕蟲(chóng)通過(guò)使用密碼噴灑式攻擊和硬編碼憑證列表掃描和強行通過(guò)MySQL、Tomcat和Jenkins服務(wù)傳播到其他計算機。該蠕蟲(chóng)的舊版本還試圖利用CVE-2020-14882 Oracle WebLogic遠程代碼執行漏洞。一旦它成功入侵其中一臺目標服務(wù)器,就會(huì )部署加載器腳本(Linux的ld.sh和Windows的ld.ps1),該腳本的載荷會(huì )同時(shí)投放XMRig礦工程序和基于Golang的蠕蟲(chóng)二進(jìn)制代碼。
    如果惡意軟件檢測到受感染的系統正在監聽(tīng)52013端口,它將自動(dòng)殺死自己。如果該端口未被使用,蠕蟲(chóng)將打開(kāi)自己的網(wǎng)絡(luò )套接字。
    要防御這種新的多平臺蠕蟲(chóng)發(fā)動(dòng)的蠻力攻擊,網(wǎng)絡(luò )管理員應該限制登錄條件,并在所有暴露在互聯(lián)網(wǎng)上的服務(wù)上使用難以猜測的密碼,以及盡可能使用雙因素認證。


    相關(guān)文章

    我們很樂(lè )意傾聽(tīng)您的聲音!
    即刻與我們取得聯(lián)絡(luò )
    成為日后肩并肩合作的伙伴。

    行業(yè)資訊

    聯(lián)系我們

    13387904606

    地址:新余市仙女湖區仙女湖大道萬(wàn)商紅A2棟

    手機:13755589003
    QQ:122322500
    微信號:13755589003

    江西新余網(wǎng)站設計_小程序制作_OA系統開(kāi)發(fā)_企業(yè)ERP管理系統_app開(kāi)發(fā)-新余聯(lián)升網(wǎng)絡(luò )科技有限公司 贛ICP備19013599號-1   贛公網(wǎng)安備 36050202000267號   

    微信二維碼
    五月天婷婷在线观看历史|国产欧美日韩免费一区二区|亚洲成a∨人片在无码|欧美日韩不卡一区二区三区中文字|每日更新国产精品视频|成年人在线观看视频免费|亚洲A片一区二区三区在线观看

    
    

    <samp id="wckti"></samp>
    <var id="wckti"></var>
  • <rt id="wckti"></rt>

    <rt id="wckti"><bdo id="wckti"></bdo></rt><strong id="wckti"><noscript id="wckti"></noscript></strong>