美国电信运营商AT&T打破加密矿工对其电子邮件服务器的威胁

美国电信运营商AT&T打破加密矿工对其电子邮件服务器的威胁

暴走时评:AT&T的Alien Labs正在通过monero矿工如何渗透网络的新技术细分,致力于加密矿恶意软件分析。 安全研究员FernandoDomínguez于周四发布的报告,介绍了一个相当低调的加密黑客如何感染并在易受攻击的Exim,Confluence和WebLogic服务器之间传播,并安装了通过代理挖掘monero的恶意代码。

翻译:Penny

AT&T的Alien Labs正在通过monero矿工如何渗透网络的新技术细分,致力于加密矿恶意软件分析。

安全研究员FernandoDomínguez于周四发布的报告,介绍了一个相当低调的加密黑客如何感染并在易受攻击的Exim,Confluence和WebLogic服务器之间传播,并安装了通过代理挖掘monero的恶意代码。据ZDNet称,Exim服务器占所有电子邮件服务器的一半以上。

该蠕虫首先使用BASH脚本注入目标服务器,该脚本会检查并杀死竞争的挖掘过程,然后再尝试渗透到网络中的其他已知计算机。报告称,加密矿工感染系统时往往会杀死竞争对手的矿工,原因很简单:不同进程占用的CPU越多,剩下的CPU越少。

XMRig可在GitHub上获得,它是恶意软件黑客的最爱,也是加密劫持者的武器库中的常见构件。它已被改装到MacBook矿工中,遍及500,000台计算机,并且在2017年如此流行,以至于恶意挖矿报告激增了400%以上。

根据AT&T Alien Labs的说法,这家经过改良的矿工通过代理开展业务。这使得在没有代理服务器访问的情况下几乎不可能追踪资金,甚至辨别钱包地址。

下载时,还将下载另一个与原始BASH脚本相同的名为“芝麻”的文件。这是蠕虫持久性的关键:它以五分钟的间隔挂接到cron作业上,使其能够抵御杀戮尝试和系统关闭。它甚至可以自动更新为新版本。

AT&T Alien Labs于2019年6月开始跟踪该蠕虫。此前,云安全分析公司Lacework已于7月对其进行了研究。

研究人员还不太清楚这个未命名的monero矿工的分布情况。 Alien Labs的报告承认“很难估算此活动向威胁演员报告了多少收入”,但指出该活动“不是很大”。

尽管如此,它还是提醒所有服务器操作员:始终对软件进行修补和更新。

+1


发表评论
相关文章
HashKey Hub接入HashQuark新产品 EtherPocket,深度参与以太坊2.0生态
HashKey Hub接入HashQua..
MIT加密研究小组称PoW攻击并不总是明显的
MIT加密研究小组称PoW攻击并不总是明显的
马来西亚监管机构的伊斯兰教法咨询委员会批准数字资产交易
马来西亚监管机构的伊斯兰教法咨询委员会批..
韩国国会将讨论加密交易透明度
韩国国会将讨论加密交易透明度
Tech Mahindra在新平台中采用IBM区块链来打击盗版
Tech Mahindra在新平台中采用..
机构将推动金融领域对区块链的大规模采用
机构将推动金融领域对区块链的大规模采用

热文

合作伙伴


万向区块链实验室 趣块链社区 万向新链加速器 布比 币看 云币 Stellar 矩阵金融 网录科技 Bitse sosobtc China Ledger