<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    PgMiner 僵尸網絡攻擊 ostgreSQL 數據庫,獲取高額利潤

    sugar2020-12-14 10:48:17

    到目前為止,只有在Linux服務器上運行的postgresql數據庫受到了攻擊。

    安全研究人員本周發現了一個針對PostgreSQL數據庫的僵尸網絡操作,以安裝一個加密貨幣礦工。

    該僵尸網絡由研究人員代號 PgMiner,只是一長串針對網絡技術牟取利潤的最新網絡犯罪活動中的最新形式。

    根據Palo Alto Networks 42部門的研究人員所說,僵尸網絡的運作方式是對可上網的PostgreSQL數據庫進行暴力攻擊。

    攻擊遵循簡單的模式。

    僵尸網絡隨機選擇一個公共網絡范圍(例如18.xxx.xxx.xxx),然后遍歷該范圍的所有IP地址,以搜索具有PostgreSQL端口(端口5432)在線公開的系統。

    如果PgMiner找到了活動的PostgreSQL系統,則僵尸網絡將從掃描階段移至暴力破解階段,在僵尸網絡階段,它會拖曳一長串密碼以嘗試猜測默認的PostgreSQL帳戶“postgres”的憑據。

    如果PostgreSQL數據庫所有者忘記了禁用該用戶或忘記了更改密碼,黑客將訪問數據庫并使用PostgreSQL從PROGRAM復制功能將他們的訪問權限從數據庫應用程序升級到底層服務器,并接管整個操作系統。

    一旦他們對被感染的系統有了更牢固的控制,PgMiner團隊將部署一個硬幣挖掘應用程序,并嘗試在被檢測到之前挖掘盡可能多的Monero加密貨幣。

    根據Unit 42的報告,僵尸網絡只能在Linux MIPS,ARM和x64平臺上部署礦工。

    PgMiner僵尸網絡的其他顯著功能包括以下事實:其運營商已經通過Tor網絡上托管的命令和控制(C2)服務器來控制受感染的僵尸,并且僵尸網絡的代碼庫似乎與SystemdMiner僵尸網絡相似。

    pgminer.png

    圖片:Palo Alto Networks

    PgMiner標志著硬幣礦工第二次以PostgreSQL數據庫為目標,2018年曾出現過由StickyDB僵尸網絡實施的類似攻擊。

    過去,加密采礦僵尸網絡也將目標鎖定為其他數據庫技術,包括MySQL,MSSQL,Redis和OrientDB。

    僵尸網絡postgresql
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,只有在Linux服務器上運行的PostgreSQL數據庫受到了攻擊。該僵尸網絡由研究人員代號 PgMiner,只是一長串針對網絡技術牟取利潤的最新網絡犯罪活動中的最新形式。如果PgMiner找到了活動的PostgreSQL系統,則僵尸網絡將從掃描階段移至暴力破解階段,在僵尸網絡階段,它會拖曳一長串密碼以嘗試猜測默認的PostgreSQL帳戶“postgres”的憑據。一旦他們對被感染的系統有了更牢固的控制,PgMiner團隊將部署一個硬幣挖掘應用程序,并嘗試在被檢測到之前挖掘盡可能多的Monero加密貨幣。
    網絡掃描:僵尸掃描
    2021-09-04 10:36:27
    僵尸掃描是非常隱蔽的,而且實施的條件非常嚴格。如果要實施僵尸掃描,則必須先找到合適的僵尸機。
    一文讀懂HW護網行動
    2022-07-26 12:00:00
    隨著《網絡安全法》和《等級保護制度條例2.0》的頒布,國內企業的網絡安全建設需與時俱進,要更加注重業務場景的安全性并合理部署網絡安全硬件產品,嚴防死守“網絡安全”底線。“HW行動”大幕開啟,國聯易安誓為政府、企事業單位網絡安全護航!
    生產環境資產對外服務資產是紅隊密切的關注點。對于安全設備所覆蓋范圍進行有效排查,盡可能做到無死角全覆蓋。管理員應全面檢查系統、數據庫、對外服務相關權限設置,以確保最小權限原則,過期的授權應予以刪除。對于大中型企業的資產較多,端口管控較為困難,紅隊通過對端口發起有效入侵是最直接、最有效的途徑之一。為了更加安全,以防紅隊人員探測到web服務,也可
    22款好用的CLI工具
    2022-01-19 06:19:12
    作者根據多年的終端使用經驗,詳細介紹了一些實用的 CLI 工具,希望它們能幫讀者提高生產力。 我大部分的時間都花費在終端的使用上,我覺得有必要給大家推薦一下比較好用的終端工具。先給大家列個推薦清單,如下圖。
    常見端口滲透總結
    2022-01-16 22:32:17
    這樣,客戶端就能命令FTP服務器發一個文件給被攻擊的服務。基于Linux系統,配置方面很簡單。在nfs配置中,有不做任何限制的,有限制用戶,有限制IP,以及在版本2.x中我們還可以使用證書來驗證用戶。當然不同的限制可以采用的攻擊方式也不一樣;就目前而言網上關于nfs的攻擊還是比較少的!但是畢竟主流的攻擊方式仍舊是那些,比如注入,未授權等等;這些問題的出現也都是因為配置不當而造成的。
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类