1. <tt id="uxhbr"></tt>
      2. 當(dāng)前位置:聯(lián)升科技 > 技術(shù)資訊 > 應(yīng)用安全 >

        可自我傳播的新蠕蟲會把Windows、Linux服務(wù)器變成門羅幣礦機(jī)

        2021-01-04    作者:cnBeta    來源:今日頭條    閱讀: 次
        自12月初以來,一種新發(fā)現(xiàn)的、基于Golang的自我傳播的惡意軟件一直在Windows和Linux服務(wù)器上主動運(yùn)行XMRig加密貨幣礦機(jī)程序。Intezer安全研究員Avigayil Mechtinger透露,這個多平臺的惡意軟件還具有蠕蟲功能,可以通過用弱密碼強(qiáng)行使用面向公眾的服務(wù)(即MySQL、Tomcat、Jenkins和WebLogic)傳播到其他系統(tǒng)。

        自首次發(fā)現(xiàn)該蠕蟲以來,背后的攻擊者一直通過其命令和控制(C2)服務(wù)器積極更新該蠕蟲的功能,這暗示著該蠕蟲依然是一個積極維護(hù)的惡意軟件。
        C2服務(wù)器用于托管bash或PowerShell滴管腳本(取決于目標(biāo)平臺),一個基于Golang的二進(jìn)制蠕蟲,以及部署的XMRig礦工,以在受感染的設(shè)備上偷偷挖掘不可追蹤的Monero加密貨幣(門羅幣)。
        該蠕蟲通過使用密碼噴灑式攻擊和硬編碼憑證列表掃描和強(qiáng)行通過MySQL、Tomcat和Jenkins服務(wù)傳播到其他計(jì)算機(jī)。該蠕蟲的舊版本還試圖利用CVE-2020-14882 Oracle WebLogic遠(yuǎn)程代碼執(zhí)行漏洞。一旦它成功入侵其中一臺目標(biāo)服務(wù)器,就會部署加載器腳本(Linux的ld.sh和Windows的ld.ps1),該腳本的載荷會同時投放XMRig礦工程序和基于Golang的蠕蟲二進(jìn)制代碼。
        如果惡意軟件檢測到受感染的系統(tǒng)正在監(jiān)聽52013端口,它將自動殺死自己。如果該端口未被使用,蠕蟲將打開自己的網(wǎng)絡(luò)套接字。
        要防御這種新的多平臺蠕蟲發(fā)動的蠻力攻擊,網(wǎng)絡(luò)管理員應(yīng)該限制登錄條件,并在所有暴露在互聯(lián)網(wǎng)上的服務(wù)上使用難以猜測的密碼,以及盡可能使用雙因素認(rèn)證。


        相關(guān)文章

        我們很樂意傾聽您的聲音!
        即刻與我們?nèi)〉寐?lián)絡(luò)
        成為日后肩并肩合作的伙伴。

        行業(yè)資訊

        聯(lián)系我們

        13387904606

        地址:新余市仙女湖區(qū)仙女湖大道萬商紅A2棟

        手機(jī):13755589003
        QQ:122322500
        微信號:13755589003

        江西新余網(wǎng)站設(shè)計(jì)_小程序制作_OA系統(tǒng)開發(fā)_企業(yè)ERP管理系統(tǒng)_app開發(fā)-新余聯(lián)升網(wǎng)絡(luò)科技有限公司 贛ICP備19013599號-1   贛公網(wǎng)安備 36050202000267號   

        微信二維碼
        久久人爽人人爽人人片AV|国产欧美精品久久久久久TⅤ|国产日韩精品欧美一区喷|国产免费一区二区在线看|91精品国产91无码网站|国产福利永久在线视频无毒不卡|午夜性刺激在线视频免费看

          1. <tt id="uxhbr"></tt>