东欧黑客向中美ISP发起攻击安装门罗币挖矿软件 超过4000 IP对应服务器被感染
 
                    据网络安全威胁研究团队 SPLUNK 发布的分析报告,来自东欧的黑客团伙正在面向中国和美国的 ISP (互联网服务提供商) 发起攻击,此次攻击直接目的就是获得经济利益,因为黑客在服务器上部署挖矿脚本用来挖掘加密货币门罗币 (XMR)。

扫描显示被攻击的大约有 4000 个 IP 地址,这些 IP 地址对应的服务器被暴力破解,这些服务器基本都是 Windows Server 系统,开启 RDP 后黑客通过暴力破解获得服务器访问权限。
具体来说黑客利用 Windows NT 远程管理 (WINRM) 来访问目标服务器并执行恶意软件,在初始阶段,当密码未知或已获得哈希值的密码后黑客就会通过暴力破解找出用户名和密码。
当找出用户名和密码后再通过 WINRM 服务部署恶意软件,被部署的恶意软件主要包括 MIG.RDP.EXE、Migrate.exe 和 X64.EXE,这些恶意软件会通过执行 PowerShell 命令加载更多恶意负载。
不过核心还是门罗币的挖矿脚本,例如 Migrate.exe 会在 C:\Windows\Tasks\ 目录下释放多个文件,释放的文件就是门罗币挖矿脚本,因此在脚本运行后服务器 CPU 资源会以接近 100% 的使用率运行,导致服务器变得卡顿甚至无法提供正常服务。
在目标选择方面这个黑客团伙选取了中国和美国 ISP 的特定 CIDR (无类别域间路由,IP 地址分配方法),选取后使用 MasScan 工具进行扫描,如果特定 IP 地址开放了 RDP 端口那么就会被收集用于后续的暴力破解。
要判断服务器是否被感染 SPLUNK 也提供了部分参考指标:
黑客会在不常见的目录里释放 exe、ps1 脚本、dll 控件,这些目录包括 C:\Windows\fonts\、C:\Users\Public\ 等,正常情况下微软和其他软件开发商不会将 exe 和 ps1 脚本等放到字体目录和用户公共目录中。
但这种方式只能用于简单判断,如果要详细检测的话需要使用安全软件进行扫描,考虑到门罗币挖矿脚本的普遍性,多数安全软件应该可以比较轻松地检测出威胁。
- 
                                        伊朗切断全国互联网和电话通信服务应对网络攻击 互联网流量跌至平时的3%据互联网流量监控社区 NETBLOCKS 发布的消息,目前伊朗国内的互联网流量已经跌到几乎为零,这是因为伊朗政府为应对潜在的网络攻击要求互联网服务提供商主动切断国际互联网。伊朗最初是在 6 月 19 
- 
                                        DDoS领域的世界纪录又被刷新:Cloudflare为东亚某家ISP缓解5.6Tbps的攻击日前网络服务提供商 Cloudfalre 公布了发生在 2024 年 10 月 29 日的一次 DDoS 攻击,此次攻击黑客调用 13000 台受感染的设备组成 Mirai 僵尸网络,然后基于 UDP 
[广告]赞助链接:
                        关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
                        让资讯触达的更精准有趣:https://www.0xu.cn/
                    
 关注KnowSafe微信公众号
            关注KnowSafe微信公众号随时掌握互联网精彩
- ai-logo一个开源 AI 生成 Logo 项目
- Gitxray Github信息泄露检测工具
- DOME子域枚举开源工具
- 苹果收购图片编辑软件开发商Pixelmator:强化创意工具和软件生态
- 2023年CSO的首要任务:创建强大的企业安全文化
- “头疼”的俄罗斯开发者:不要再买我的软件了,收入不能提现啊!
- 对话MySQL之父:代码一次性完成才是优秀程序员
- “领航计划—未来数据安全人才专场培训”推介会顺利召开
- 人物 | 宋士明:我们都需要抱团取暖
- 《4h入门PHP代码审计之反序列化》
- 伴鱼开放平台 https://open.ipalfish.com/
- 2021全国大学生计算机系统能力大赛操作系统设计赛第一场研讨会隆重举行

 
                 
             
             
            
 
        
 
        
