鏈聞消息,騰訊安全威脅情報中心檢測到有攻擊者利用HadoopYarnRESTAPI未授權命令執行漏洞攻擊云上主機,攻擊成功后執行惡意命令,向系統植入挖礦木馬、IRCBotNet后門、DDoS攻擊木馬,入侵成功后還會使用SSH爆破的方式進一步向目標網絡橫向擴散。攻擊者入侵成功后,會清理系統進程和文件,以清除其他資源占用較高的進程,以便最大化利用系統資源。入侵者同時會配置免密登錄后門,以方便進行遠程控制,入侵者安裝的IRC后門、DDoS木馬具備完整的目標掃描、下載惡意軟件、執行任意命令和對特定目標進行網絡攻擊的能力。通過對木馬家族進行關聯分析,發現本次攻擊活動與永恒之藍下載器木馬關聯度極高,攻擊者使用的攻擊套件與Outlaw僵尸網絡木馬高度一致,但尚不能肯定攻擊活動由這兩個團伙發起。建議用戶盡快修復HadoopYarnRESTAPI未授權命令執行漏洞,避免采用弱口令。
騰訊御見:GuardMiner挖礦木馬近期活躍,較多企業已中招:騰訊安全威脅情報中心檢測到跨平臺挖礦木馬GuardMiner近期十分活躍,該木馬會掃描攻擊Redis、Drupal、Hadoop、Spring、thinkphp等多個服務器組件漏洞,并在攻陷的Windows和Linux系統中分別執行惡意腳本,惡意腳本會進一步下載門羅幣挖礦木馬、清除競品挖礦木馬并進行本地持久化運行。因該病已具備蠕蟲化主動攻擊擴散的能力,近期已有較多企業中招。[2020/6/24]
動態 | 騰訊御見:京廣多地超2萬臺電腦被挖礦 攻擊者利用永恒之藍漏洞橫向擴散:騰訊御見威脅情報中心檢測到挖礦木馬家族Lcy2Miner感染量上升,工程師對該病的感染進行回溯調查。結果發現,有攻擊者搭建多個HFS服務器提供木馬下載,并在其服務器web頁面構造IE漏洞(CVE-2014-6332)攻擊代碼。當存在漏洞的電腦被誘騙訪問攻擊網頁時,會觸發漏洞下載大灰狼遠程控制木馬。接著由遠控木馬下載門羅幣挖礦木馬和“永恒之藍”漏洞攻擊模塊,然后利用“永恒之藍”漏洞攻擊工具在企業內網攻擊傳播,最終攻擊者通過組建僵尸網絡挖礦牟利。
截止目前該團伙已通過挖礦獲得門羅幣147個,市值約6.5萬元人民幣。數據顯示,該團伙控制的Lcy2Miner挖礦木馬已感染超過2萬臺電腦,影響眾多行業,互聯網服務、批發零售業、科技服務業位居前三。從病感染的地區分布來看,Lcy2Miner挖礦木馬在全國大部分地區均有感染,受害最嚴重的地區為北京、廣東、河南等地。[2019/11/7]
分析 | 騰訊御見:“Blouiroet”挖礦木馬復蘇 控制多國肉雞電腦挖礦:4月23日,騰訊御見發文稱,近期由于各種加密虛擬幣市場回暖,挖礦木馬變得更為活躍。騰訊安全御見威脅情報中心監測到“Blouiroet”挖礦木馬復蘇,該木馬由delphi語言編寫,木馬運行時,會首先結束所有其他挖礦木馬進程,獨占系統資源運行門羅幣挖礦程序。“Blouiroet”挖礦木馬復蘇之后,首先更新多個IP、域名等基礎設施,該木馬團伙還自建多個礦池,堪稱“家里有礦”。“Blouiroet”挖礦木馬控制的肉雞電腦分布在多個國家,俄羅斯、烏克蘭等地受害嚴重,中國有部分電腦系統中招。[2019/4/23]
Tags:MINEMININEMINERShineMinegemini郭家毅生日CryptoMines Classiccrazyminer
尊敬的用戶: CEO交易所已完成GTS,STN,ECO2資產遷移映射,請前往云平臺資產中心查看。其它幣種資產遷移已在計劃中,后續將不定時進行.
1900/1/1 0:00:001月29日14:00,金色財經舉行新一期「金色百家談」,對話FindoraCMOLemonLin、Findora首席產品官Henry,一起探討了Findora在隱私和可審計上發展!直播過程中.
1900/1/1 0:00:002.01以太坊午夜簡評先回顧一下昨天白盤走勢,以及操作建議。以太早間沖高在1390.63一線回調,震蕩下挫跌破中軌支撐,延續走震蕩下行,傍晚18:00插針刺破下軌支撐,在1338.23一線觸底反.
1900/1/1 0:00:00導語:《天影奇緣》是一款可以遨游三界的游戲,能很輕松的提升自己的等級,可以邂逅到三生情緣,與它一起斬妖除魔,還有一些門派可以加入,學習到一些絕世武功.
1900/1/1 0:00:00鏈聞消息,以太坊無損彩票PoolTogether本周的LootBox獎金中加入10枚ESSAY代幣,價格約合332美元.
1900/1/1 0:00:00今天的市場出現了一條爆炸性的新聞,不僅轟動了美股市場,更是帶動了幣圈情緒,主要原因是狗狗幣漲瘋了,市場上的散戶干掉了機構,史上絕無僅有,這樣的事跡注定要轟炸這個市場.
1900/1/1 0:00:00