新的基于Golang的蠕虫将服务器定位到Monero矿

区块链和加密货币

加密货币欺诈

欺诈管理与网络犯罪

研究人员说,最近发现的针对Windows和Linux的恶意软件


安全公司的研究人员 整合器 已检测到一种新的基于Golang的蠕虫,该蠕虫针对具有monero加密采矿恶意软件的Windows和Linux服务器。

也可以看看: 采购指南报告:选择正确的安全测试解决方案

研究人员说,该蠕虫自12月初以来一直活跃,通常试图将XMRig恶意软件注入到易受攻击的服务器中,XMRig恶意软件越来越多地用于挖掘monero等加密货币。 针对XMRig Monero加密活动的Kubeflow)。 它针对使用弱密码的易受攻击的,面向公众的服务,例如MySQL,Tomcat管理面板和开源自动化Jenkins服务器。 此外,它针对Oracle WebLogic中的一个漏洞,该漏洞被跟踪为 CVE-2020-14882

Oracle和美国网络安全与基础设施安全局以前曾警告WebLogic用户为该漏洞应用补丁(请参阅: CISA和Oracle警告WebLogic Server漏洞)。

Intezer的安全研究员Avigayil Mechtinger在报告中指出:“在分析过程中,攻击者不断在命令和控制服务器上更新蠕虫,表明该蠕虫处于活动状态,并且可能在将来的更新中针对其他弱配置的服务。” 。

这个怎么运作

攻击通常从蠕虫尝试暴力破解密码以访问设备开始。 进入内部后,它将使用三个单独的文件继续进行攻击。 第一个是放置程序-Bash或PowerShell脚本。 第二个是Golang二进制蠕虫,第三个是XMRig矿工。 研究人员确定,所有这些都托管在同一台命令和控制服务器上。

在攻击过程中,蠕虫会检查受感染计算机上的进程是否正在侦听目标服务器的端口52013。 此端口上的侦听器将充当互斥体-一种同步机制,用于在存在许多执行线程的环境中强制限制对资源的访问。 研究人员说,如果在端口上未找到侦听器,则将打开网络套接字。

报告称,到目前为止,VirusTotal扫描平台上仍未检测到该蠕虫的Linux版本。 “蠕虫的代码几乎完全相同。 [Windows] 和 [Linux] 恶意软件- [executable Linux file] VirusTotal中未检测到的恶意软件-证明对于大多数安全和检测平台而言,Linux威胁仍在雷达之下。” Mechtinger说。

FTI Consulting亚太地区高级董事总经理兼网络安全主管Kyung Kim说,越来越多的威胁参与者正在使用Golang编程语言来帮助他们瞄准Windows以外的操作系统。

“ Golang在攻击者中很受欢迎,因为它是多变量的,并且允许将一个代码库累积到所有主要操作系统中,” Kim说。 “ Golang恶意软件不是在攻击最终用户,而是将精力集中在破坏应用程序服务器,框架和Web应用程序上,这部分是为什么它可以轻松地渗透到系统中而不会被发现的原因。”

针对Linux

其他安全研究人员指出,针对Linux平台的恶意软件(尤其是加密矿工)的数量有所增加。

在11月,Intezer发现Linux版本的Stantinko僵尸网络最近进行了更新,以更好地挖掘加密货币并传播恶意软件(请参阅: Linux僵尸网络伪装成Apache服务器)。

梭子鱼网络称,另一个例子是感染Windows,Linux,Mac和Android设备的“行星际风暴”僵尸网络。 它可以挖掘加密货币并可以发起分布式拒绝服务攻击(请参阅: “行星际风暴”僵尸网络感染Mac,Android设备 )。




阅读更多

关于 crypto

Check Also

Tezos (XTZ)、Monero (XMR) 和 Orion Protocol (ORN) 的加密货币购买信号

Tezos (XTZ)、Mon …

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注