<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    加密 WatchDog 僵尸網絡針對 Windows 和 Linux 服務器

    Andrew2021-02-19 09:51:12

    Palo Alto Networks的安全研究人員發現了一個針對Windows和Linux系統的,名為WatchDog的加密劫持僵尸網絡。

    WatchDog是安全專家發現的最大,持續時間最長的Monero加密劫持操作之一,其名稱來自名為watchdogd的 Linux daemon 的名稱 。WatchDog僵尸網絡至少自2019年1月27日以來一直處于活動狀態,并且已經開采了至少209個Monero(XMR),價值約32,056美元。

    Palo Alto專家確定,至少有476個系統受到僵尸網絡的攻擊,其中主要是Windows和NIX云實例,它們參與了采礦作業。

    僵尸網絡是用Go編程語言編寫的,它是熟練的編碼人員的工作。

    該僵尸程序使用33種不同的漏洞利用程序來針對過時的企業應用程序,以利用32個漏洞。該漫游器使用的漏洞利用列表下方:

    • CCTV exploit

      • 目前尚不知道目標是CCTV設備,還是有另一個綽號“ cctv”代表。
    • Drupal

      • 版本7和8。
    • Elasticsearch

      • CVE-2015-1427(Elasticsearch沙箱規避– 1.3.8之前的版本和1.4.3之前的1.4.x)
      • CVE-2014-3120(1.2之前的Elasticsearch)
    • Apache Hadoop

    • PowerShell

      • 編碼的命令行操作。
    • Redis

    • ThinkPHP

      • CVE-2018-1273,1.13-1.13.10之前的版本,2.0-2.0.5
    • SQL服務器

    • ThinkPHP

      • 版本5.x,5.10、5.0.23
    • Oracle WebLogic服務器

      • CVE-2017-10271 –版本10.3.6.0.0、12.1.3.0.0、12.2.1.1.0和12.2.1.2.0)

    通過分析config.json文件,專家可以識別三個XMR錢包地址:

    • 43zqYTWj1JG1H1idZFQWwJZLTos3hbJ5iR3tJpEtwEi43UBbzPeaQxCRysdjYTtdc8aHao7csiWa5BTP9PfNYzyfSbbrwoR
    • 82etS8QzVhqdiL6LMbb85BdEC3KgJeRGT3X1F3DQBnJa2tzgBJ54bn4aNDjuWDtpygBsRqcfGRK4gbbw3xUy3oJv7TwpUG4
    • 87q6aU1M9xmQ5p3wh8Jzst5mcFfDzKEuuDjV6u7Q7UDnAXJR7FLeQH2UYFzhQatde2WHuZ9LbxRsf3PGA8gpnGXL3G7iWMv

    上面的XMR錢包地址至少與三個公共采礦池和一個私人采礦池一起使用,以處理采礦作業。

    WatchDog僵尸網絡針對加密礦活動中的Windows和Linux服務器

    WatchDog礦工操作的Maltego圖表(Palo Alto Networks)

    “很明顯,WatchDog的操作員是熟練的編碼人員,在采礦作業方面相對缺乏關注。盡管當前沒有跡象表明存在其他危害云的活動(即捕獲云平臺IAM憑據,訪問ID或密鑰),但可能會進一步損害云帳戶。由于在植入密碼劫持軟件期間獲得了根和管理訪問權,這些參與者很可能在他們已經受到破壞的云系統上找到與IAM相關的信息。” Palo Alto總結說。

    僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,在2023年12月至2024年1月的第一周期間,全球僵尸網絡活動顯著增加,觀察到的峰值超過100萬臺設備。此前每天平均約有10000臺設備處于活躍狀態,去年12月初,其數量飆升到35000臺以上,12月末突破超10萬水平,今年1月初同樣處于高位水平。研究人員強調稱,強大的DDoS防護是企業對抗這些新僵尸網絡威脅的必備條件。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    微軟最近對Windows Defender的排除權限進行了更新,沒有管理員權限就無法查看排除的文件夾和文件。這是一個重要的變化,因為威脅者往往會利用這一信息在這種被排除的目錄中提供惡意軟件的載荷,以繞過防御者的掃描。
    一文get僵尸網絡的常見攻擊方式、防范方法
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    上個月,強大僵尸網絡“新秀”發起一系列基于每秒請求數的超大型分布式拒絕服務(DDoS)攻擊,以“一展身手”的方式顯示自身實力。該僵尸網絡被命名為Mēris(拉脫維亞語中意為“瘟疫”),是截至目前最大型應用層DDoS攻擊的背后黑手,在一周前的攻擊中曾達到過2180萬請求每秒(RPS)的峰值。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    基于 Mirai 的僵尸網絡 InfectedSlurs 被發現主動利用兩個零日漏洞針對 QNAP VioStor NVR(網絡錄像機)設備。研究人員于 2023 年 10 月發現了該僵尸網絡,但他們認為該僵尸網絡至少從 2022 年起就一直活躍。專家們向各自的供應商報告了這兩個漏洞,但他們計劃在 2023 年 12 月發布修復程序。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类