衡阳派盒市场营销有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

加密貨幣采礦類惡意軟件正快速演進采礦工具受安全漏洞影響

電子工程師 ? 來源:未知 ? 作者:龔婷 ? 2018-03-12 11:37 ? 次閱讀

3月11日訊 加密貨幣采礦類惡意軟件正快速演進,目前已經(jīng)出現(xiàn)新的攻擊手段,能夠從受感染計算機當(dāng)中清除同其競爭資源的其它采礦代碼。

這款“非同一般”的采礦工具由SNS互聯(lián)網(wǎng)風(fēng)暴中心處理人員澤維爾·墨滕斯首先發(fā)現(xiàn)。墨滕斯在2017年3月4日發(fā)現(xiàn)了一套PowerShell腳本,并注意到其會關(guān)閉目標設(shè)備上任何其它瘋狂攫取CPU資源的進程。他寫道,“這是一場針對CPU周期的爭奪戰(zhàn)!”

在攻擊之前,該腳本會檢查目標設(shè)備屬于32位抑或64位系統(tǒng),并據(jù)此下載已被 VirusTotal 判明為 hpdriver.exe 或 hpw64 的已知文件(二者會將自身偽裝為某種惠普驅(qū)動程序)。

一旦成功安裝,攻擊活動會列出當(dāng)前正在運行的所有進程并根據(jù)自身需求關(guān)閉其中特定進程。墨滕斯指出,除了普通的 Windows 操作系統(tǒng)之外,這份進程列表當(dāng)中還包含大量與密碼生成器相關(guān)的信息,以下列出部分相關(guān)內(nèi)容:

Silence;

Carbon;

xmrig32;

nscpucnminer64;

cpuminer;

xmr86;

xmrig;

xmr。

墨滕斯寫道,這套腳本還會檢查與各類安全工具相關(guān)的進程。

在參考ESET公司米甲·馬利克發(fā)布的推文之后,墨滕斯還撰寫了另一篇相關(guān)文章,,其中涉及采礦工具感染 Linux 服務(wù)器的相關(guān)細節(jié):

向authorized_keys當(dāng)中添加公鑰。

運行加密貨幣采礦工具。

生成IP范圍,使用masscan

a) 利用“永恒之藍”漏洞以入侵Windows主機,而后通過下載一個PE文件獲取其惡意payload

b) 通過Redis入侵Linux主機,并經(jīng)由pic.twitter.com/IvWzU1jBqy自行獲取惡意payload。

這是一套 bash 腳本,用于將采礦程序推送至Linux設(shè)備當(dāng)中,同時掃描互聯(lián)網(wǎng)以尋找其它易受美國 NSA“永恒之藍”安全漏洞影響的其它 Windows 計算機。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3570

    瀏覽量

    89305

原文標題:礦工對礦工:某攻擊腳本會搜索并摧毀競爭性采礦程序

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    南方智能助力采礦用地生態(tài)重建

    近日,中電萬維信息技術(shù)有限責(zé)任公司向南方測繪子公司南方智能發(fā)來一封表揚信,對南方智能在“存量采礦用地復(fù)墾修復(fù)驗收系統(tǒng)”項目工程中的突出表現(xiàn)予以肯定,項目成員認真的工作態(tài)度、務(wù)實的工作作風(fēng)贏得了客戶贊揚。
    的頭像 發(fā)表于 01-03 10:07 ?132次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?189次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?504次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo
    的頭像 發(fā)表于 09-29 10:19 ?301次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?456次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?503次閱讀

    SDV三大關(guān)鍵應(yīng)用的安全考慮因素

    鑒于未來人工智能 (AI) 賦能的軟件定義汽車 (SDV) 將包含高達十億行代碼,加上顯著提高的網(wǎng)聯(lián)特性,汽車攻擊面也將持續(xù)擴大并不斷演進。在之前的博文里我們曾討論過,更大的攻擊面
    的頭像 發(fā)表于 09-05 15:45 ?2147次閱讀

    企業(yè)使用內(nèi)網(wǎng)安全管理軟件的好處

    監(jiān)控網(wǎng)絡(luò)活動,及早發(fā)現(xiàn)網(wǎng)絡(luò)安全漏洞,防止未經(jīng)授權(quán)的訪問、篡改和操縱數(shù)據(jù)。 管理網(wǎng)絡(luò)用戶:內(nèi)網(wǎng)安全管理軟件可以更好地管理網(wǎng)絡(luò)用戶,比如給不同角色的用戶分配恰當(dāng)?shù)臋?quán)限,以確保網(wǎng)絡(luò)數(shù)據(jù)的安全
    的頭像 發(fā)表于 05-22 13:27 ?367次閱讀

    Adobe修復(fù)35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件漏洞修復(fù)最為重視,共修復(fù)了12個漏洞,其中9個為“遠程執(zhí)行代碼”嚴重漏洞,主要由RAM的“Use After
    的頭像 發(fā)表于 05-16 15:12 ?784次閱讀

    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬惡意存儲庫

    安全研究團隊的工作包括通過持續(xù)監(jiān)控開源軟件注冊表,主動識別和解決潛在的惡意軟件漏洞威脅。 通過持續(xù)掃描所有主要公共存儲庫,JFrog在
    的頭像 發(fā)表于 05-14 16:13 ?1110次閱讀
    JFrog<b class='flag-5'>安全</b>研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬<b class='flag-5'>惡意</b>存儲庫

    PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?733次閱讀

    微軟修復(fù)兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序。
    的頭像 發(fā)表于 04-10 14:39 ?603次閱讀

    邁威通信工業(yè)以太網(wǎng)交換機通過軟件源代碼安全審定

    和深入測試,MISCOM7000交換機的軟件源代碼在安全審定中表現(xiàn)出色,不僅未發(fā)現(xiàn)任何明顯的安全漏洞和缺陷,更展現(xiàn)出強大的防御能力,能夠有效應(yīng)對各類惡意攻擊和潛在威
    的頭像 發(fā)表于 03-29 10:43 ?399次閱讀
    邁威通信工業(yè)以太網(wǎng)交換機通過<b class='flag-5'>軟件</b>源代碼<b class='flag-5'>安全</b>審定

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?795次閱讀

    車載信息娛樂系統(tǒng)的網(wǎng)絡(luò)安全考慮因素

    靜態(tài)應(yīng)用程序安全測試 ( SAST ) 軟件測試方法檢查和分析應(yīng)用程序源代碼、字節(jié)碼和二進制文件的編碼和設(shè)計條件,以發(fā)現(xiàn) IVI 系統(tǒng)軟件中的安全漏洞。SAST背后的工作機制是一個靜態(tài)
    的頭像 發(fā)表于 03-06 17:14 ?1203次閱讀
    車載信息娛樂系統(tǒng)的網(wǎng)絡(luò)<b class='flag-5'>安全</b>考慮因素
    大家旺百家乐官网娱乐城| 连城县| 百家乐太阳城线上| 百家乐官网路单破解方法| 百家乐图形的秘密破解| 大发888在线娱乐城合作伙伴| 属羊的和属猪的做生意| 在线百家乐官网3d| 新利| 二八杠玩法| 在线百家乐官方网| 新加坡百家乐官网的玩法技巧和规则 | 大发888com| 娱乐城百家乐送白菜| 百家乐官网皇室百家乐官网| 荆门市| 博彩公司排名| 娱乐百家乐可以代理吗| 哪个百家乐网站最大| 精通百家乐官网的玩法技巧和规则 | 优博| 大发888 dafa888uk.com| 真人百家乐是啥游戏| 24山向吉凶详解视频| 温州百家乐官网的玩法技巧和规则| 百家乐官网视频游戏帐号| 勐海县| TT娱乐城娱乐,| 大发888玩法技巧| 大发888娱乐城网页版| 荷规则百家乐的玩法技巧和规则 | 开心8娱乐城| 顶级赌场真假的微博| 威尼斯人娱乐城网| 尊龙百家乐娱乐| 网上百家乐的玩法技巧和规则| 百家乐免费是玩| 属猴人做生意门面的风水| 真人百家乐官网体验金| 百家乐单注技巧| 百家乐高手和勒威|