安全是有分量的

cc攻击防御_TCP高防_精准

2022-05-12 00:40栏目:商业圈

cc攻击防御_TCP高防_精准

最近发现的加密挖掘僵尸网络正在积极扫描易受攻击的Windows和Linux企业服务器,千兆带宽ddos防御,并用Monero(XMRig)miner和self-spreader恶意软件有效载荷感染它们。

阿里云(Aliyun)安全研究人员于2月份首次发现了僵尸网络(他们称之为Sysrv hello),并于2020年12月开始使用。在3月份活动激增后,免费ddos防御墙,僵尸网络也登陆了Lacework实验室和Juniper Threat实验室研究人员的雷达。

起初,僵尸网络使用多组件体系结构和miner和worm(传播者)模块,但它已升级为使用单个二进制文件,能够挖掘恶意软件并将其自动传播到其他设备。

Sysrv hello的propagator组件积极扫描互联网,寻找更多易受攻击的系统,以添加到其Monero采矿机器人大军中,利用漏洞攻击使其能够远程执行恶意代码。

Lacework发现,网站怎么防御ddos,攻击者"通过PHPUnit、Apache Solar、Confluence、Laravel、JBoss、Jira、Sonatype、Oracle WebLogic和Apache Struts中的远程代码注入/远程代码执行漏洞将云工作负载作为目标,美国高防cdnhostloc,以获得初始访问权。"一次又一次的黑客攻击一台加密货币,恶意软件还将使用从受感染服务器上不同位置收集的SSH私钥通过暴力攻击在网络上传播

"通过受害者机器上可用的SSH密钥以及从bash历史文件、SSH配置文件和已知的_主机文件中识别的主机进行横向移动,"Lacework补充道在3月份僵尸网络活动激增之后,Juniper发现了活跃攻击中收集的恶意软件样本利用的六个漏洞:

僵尸网络过去使用的其他漏洞还包括:

Lacework实验室团队成功恢复了一个Sysrv hello XMrig挖掘配置文件,该文件帮助他们找到僵尸网络用于收集Monero挖掘的Monero钱包之一F2池采矿池。

在野外发现的最新样本在移除对MineXMR的支持后,也增加了对纳米池采矿池的支持。

尽管这个钱包包含略多于12个XMR(约4000美元),加密挖掘僵尸网络经常使用多个链接到多个挖掘池的钱包来收集非法获得的加密货币,这可以很快累积成一笔小财富。

例如,Juniper研究人员发现的另一个连接到Nanopool的钱包中有8个XMR(价值约1700美元的Monero),是在3月1日至3月28日期间收集的。

Sysrv hello并不是唯一一家在互联网上搜寻免费计算能力的公司,因为其他僵尸网络也在积极尝试利用和奴役易受攻击的服务器来获取Monero cryptocurrency的利润。

360 Netlab研究人员发现一个日益活跃和升级的z0Miner加密挖掘僵尸网络,服务器ddos防御方法,试图感染易受攻击的Jenkins和ElasticSearch服务器,为Monero进行挖掘。

Cybereason的Noutchnus事件响应团队周四在Prometei僵尸网络上公布了调查结果。该僵尸网络于去年首次发现,自2016年以来一直处于活跃状态,目前正在未打补丁的Microsoft Exchange服务器上部署Monero矿工。