這個云僵尸網絡劫持了30000個系統來挖掘加密貨幣
安全小白成長記2022-07-28 14:51:14
這個8220加密挖掘組從2021中期全球2000名受感染者擴大到30000名受感染者。
據說,Linux和常見云應用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服務的安全性較差的配置,推動了這一增長。
自2017年初以來,這家中文Monero mining threat actor一直處于活躍狀態。最近,該公司將最近針對Atlassian Confluence Server(CVE-2022-26134)的遠程代碼執行漏洞武器化,以丟棄PwnRig miner負載,從而瞄準i686和x86_64 Linux系統。

除了執行PwnRig cryptocurrency miner之外,感染腳本還設計用于刪除云安全工具,并通過450個硬編碼憑據列表執行SSH暴力強制,以進一步在網絡中橫向傳播。
該腳本的較新版本還使用了阻止列表,以避免損害特定主機,例如可能標記其非法行為的蜜罐服務器。
基于開源Monero miner XMRig的PwnRig cryptominer也收到了自己的更新,使用了一個假冒的FBI子域,其IP地址指向合法的巴西聯邦政府域,以創建惡意池請求,并掩蓋了生成資金的真實目的地。
這些行動的增加也被視為是為了抵消加密貨幣價格下跌的影響,更不用說突顯了一場從競爭的以加密盜取為重點的團體手中奪取受害者系統控制權的激烈“戰斗”。
黑格爾總結道:“在過去幾年里,8220幫派慢慢發展出了他們簡單但有效的Linux感染腳本,以擴展僵尸網絡和非法加密貨幣礦工”。“該組織在最近幾周做出了改變,將僵尸網絡擴展到全球近30000名受害者”。
來源:真相只有一個
原文鏈接:https://www.hake.cc/page/article/4435.html
安全小白成長記
暫無描述