<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    8220幫云僵尸網絡感染全球3萬臺主機

    上官雨寶2022-07-21 00:00:00

    8220幫云僵尸網絡感染全球3萬臺主機

    被稱為 8220 Gang 的犯罪軟件組織在上個月將其 Cloud Botnet 擴展到全球大約 30,000 臺主機。 

    SentinelOne 的研究人員報告說,低技能犯罪軟件8220 Gang在上個月已將其 Cloud Botnet 擴展到全球約 30,000 臺主機。 

    該團伙專注于感染云主機,通過利用已知漏洞和進行暴力攻擊來部署加密貨幣礦工。

    8220 組至少從 2017 年開始就一直處于活躍狀態,威脅參與者是說中文的,該組的名稱來自礦工用來與 C2 服務器通信的端口號 8220。

    據微軟研究人員稱,該組織在去年積極更新了其技術和有效載荷。在最近的一次活動中,該組織針對 i686 和 x86_64 Linux 系統,并使用 CVE-2022-26134  (Atlassian Confluence) 和 CVE-2019-2725  (WebLogic) 的 RCE 漏洞進行初始訪問。

    專家報告說,該加密貨幣團伙在最近的一次活動中使用了 IRC 僵尸網絡版本、PwnRig 加密貨幣礦工(PwnRig 是開源 XMRig 礦工的自定義版本)和通用感染腳本。

    本月,專家們注意到受感染主機的數量從 2000 臺增加到 30,000 臺左右。

    這種增長與 Linux 和常見云應用程序漏洞的使用增加以及 Docker、Apache WebLogic 和 Redis 等服務的安全配置不足有關。

    “雖然該組織已經運營多年,但到 2021 年年中, 觀察到該僵尸網絡在 全球約有 2000 臺主機運行。本月,我們觀察到利用長期運行的基礎設施集的新活動,使僵尸網絡數量達到今天的大約 30,000 臺受感染主機。” 閱讀專家發布的帖子 “感染腳本是僵尸網絡運行的主要代碼。盡管它缺乏檢測規避或混淆,但該腳本似乎在感染目標方面非常有效。”

    感染腳本是 bot 的核心組件,下面是它執行的操作列表:

    1. 受害者主機準備和清理,包括刪除常見的云安全工具。
    2. IRC 僵尸網絡惡意軟件和礦工下載/配置和修復持久性。
    3. 海嘯 IRC 僵尸網絡惡意軟件樣本驗證和連接。
    4. 具有橫向傳播能力的內部網絡 SSH 掃描器。
    5. PwnRig 加密貨幣礦工執行。
    6. 本地 SSH 密鑰收集、連通性測試和橫向傳播。

    8220 Gang 通過互聯網可訪問性識別受害者來選擇受害者。

    最新版本的感染腳本使用阻止列表來避免感染特定主機,例如研究人員蜜罐。 

    “在過去的幾年里,8220 Gang 慢慢地發展了他們簡單而有效的 Linux 感染腳本,以擴展僵尸網絡和非法加密貨幣礦工。根據我們的觀察,該組織在最近幾周做出了改變,將僵尸網絡擴展到全球近 30,000 名受害者。” 報告結束。“PwnRig、IRC 僵尸網絡和通用感染腳本都非常簡單,并且在目標群體中被機會主義地使用。”

    作者: 皮爾路易吉·帕格尼尼

    僵尸網絡云主機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    SentinelOne 的研究人員報告說,低技能犯罪軟件8220 Gang在上個月已將其 Cloud Botnet 擴展到全球約 30,000 臺主機。 該團伙專注于感染主機,通過利用已知漏洞和進行暴力攻擊來部署加密貨幣礦工。
    8220 加密采礦組的規模已從 2021 年年中的全球 2,000 臺主機擴大到多達 30,000 臺受感染主機。“受害者不是地理上的目標,而只是通過他們的互聯網可訪問性來識別,”黑格爾指出。該腳本的較新版本還使用阻止列表來避免損害特定主機,例如可能標記其非法行為的蜜罐服務器。“該組織在最近幾周做出了改變,將僵尸網絡擴展到全球近 30,000 名受害者。”
    概述 報告介紹 教育行業是我國最大的民生行業之一,是網絡安全法定義的關鍵基礎設施行業。安全值利用外部大數據的方法,從互聯網的角度重點研究了教育行業的網絡安全狀況形成本報告。 報告將教育行業細分為8個領域,每個領域抽樣約100家機構,包括重點高校、職業培訓、兒童早教、興趣教育、出國留學、語言學習、教育信息化、綜合服務&其他。報告分析了教育行業暴露在互聯網的資產情況,包括注冊的域名、線上的主機、IP網
    Mirai家族的又一個變種,利用F5 BIG-IP系統漏洞攻擊傳播。
    CERBER勒索軟件傳播者利用Atlassian Confluence遠程代碼執行漏洞(CVE-2021-26084)和GitLab exiftool 遠程代碼執行漏洞(CVE-2021-22205)攻擊主機
    騰訊安全近期將復盤2022年典型的攻擊事件,幫助企業深入了解攻擊手法和應對措施,完善自身安全防御體系。下午 6點,X團伙完成了攻擊鏈路的推演,整個過程近乎完美。此次的挖礦木馬變種便是通過掃描 Docker Remote API未授權訪問漏洞進行傳播,并且入侵動作更加隱蔽。若 管理員對其配置不當則會導致未授權訪問漏洞,攻擊者不僅可以植入病毒,甚至可進一步利用 Docker自身特性,借助容器逃逸,最終控制整個集群。
    報告總結了過去一年公有安全威脅的主要特點,對新威脅的可能方向做了評估。
    近日,天融信諦聽實驗室捕獲到TeamTNT組織挖礦木馬變種樣本。TeamTNT組織最早出現于2019年10月,其主要針對主機和容器化環境進行攻擊,擅長入侵目標系統后植入挖礦木馬和僵尸網絡程序,利用目標系統資源進行挖礦并組建僵尸網絡,挖礦幣種主要是門羅幣(XMR)。
    近年來,由于虛擬貨幣區塊鏈等技術和產品的發展,以及虛擬貨幣價值的持續上漲,原本用于DDoS攻擊或者發垃圾郵件的僵尸網絡又看到了另一種新的變現途徑:虛擬貨幣“挖礦”。所以一些被攻陷的主機常常也被植入挖礦木馬,開始偷偷地消耗服務器資源來挖礦,甚至企業的內鬼也會給服務器安裝挖礦木馬,防不勝防。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类