NER:挖矿木马4SHMiner利用漏洞针对云服务器攻击,已控制约1.5万台服务器挖矿

11月18日,腾讯安全威胁情报中心表示,腾讯主机安全捕获到挖矿木马4SHMiner利用ApacheShiro反序列化漏洞CVE-2016-4437针对云服务器的攻击行动。4SHMiner挖矿团伙入侵成功后会执行命令下载4.sh,然后下载XMRig挖矿木马并通过Linuxservice、systemctl服务,系统配置文件$HOME/.profile,crontab定时任务等实现持久化运行。通过其使用的门罗币钱包算力(约333KH/s)进行推算,4SHMiner挖矿木马团伙已控制约1.5万台服务器进行挖矿,根据算力突变数据可知其在2020.11.16至17日一天之内就新增感染近1万台机器。安全专家建议企业及时检查服务器是否部署了低于1.2.5版本的ApacheShiro,并将其升级到1.2.5及以上版本。

腾讯云防火墙捕获H2Miner挖矿木马利用漏洞攻击云主机:12月28日消息,腾讯安全云防火墙检测到H2Miner挖矿木马使用XXL-JOB未授权命令执行漏洞对云主机发起攻击,攻击成功后执行恶意脚本进而植入门罗币挖矿后门模块进行挖矿操作,该挖矿木马运行时会删除其他竞争对手挖矿木马创建的文件和计划任务。腾讯安全专家建议XXL-JOB管理任务的政企用户及时加固系统配置、修补漏洞,避免遭遇更多的黑产攻击。(腾讯安全威胁情报中心)[2020/12/28 15:54:12]

腾讯御见:WatchBogMiner变种挖矿木马已挖到28个门罗币:腾讯安全威胁情报中心检测到针对Linux服务器进行攻击的WatchBogMiner变种挖矿木马。该木马利用Nexus Repository Manager、Supervisord、ThinkPHP等服务器组件的远程代码执行漏洞进行攻击,在失陷机器安装多种类型的持久化攻击代码,然后植入门罗币挖矿木马进行挖矿。腾讯安全专家根据木马使用的算力资源推测已有上万台Linux服务器被黑客控制,已挖到28个门罗币,收益约1.3万元。[2020/7/22]

360发布挖矿木马研究报告,揭秘比特币挖矿“众生相”:报告指出,挖矿木马主要通过僵尸网络和网页挖矿脚本两种方式进行敛财,随着数字货币交易价格的走高,挖矿木马的数量也越来越多,2017年不仅是各位矿主收获颇丰的一年,同样也是挖矿木马大量爆发的一年。[2018/1/30]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-1:540ms