东欧黑客向中美ISP发起攻击安装门罗币挖矿软件 超过4000 IP对应服务器被感染

据网络安全威胁研究团队 SPLUNK 发布的分析报告,来自东欧的黑客团伙正在面向中国和美国的 ISP (互联网服务提供商) 发起攻击,此次攻击直接目的就是获得经济利益,因为黑客在服务器上部署挖矿脚本用来挖掘加密货币门罗币 (XMR)。
扫描显示被攻击的大约有 4000 个 IP 地址,这些 IP 地址对应的服务器被暴力破解,这些服务器基本都是 Windows Server 系统,开启 RDP 后黑客通过暴力破解获得服务器访问权限。
具体来说黑客利用 Windows NT 远程管理 (WINRM) 来访问目标服务器并执行恶意软件,在初始阶段,当密码未知或已获得哈希值的密码后黑客就会通过暴力破解找出用户名和密码。
当找出用户名和密码后再通过 WINRM 服务部署恶意软件,被部署的恶意软件主要包括 MIG.RDP.EXE、Migrate.exe 和 X64.EXE,这些恶意软件会通过执行 PowerShell 命令加载更多恶意负载。
不过核心还是门罗币的挖矿脚本,例如 Migrate.exe 会在 C:\Windows\Tasks\ 目录下释放多个文件,释放的文件就是门罗币挖矿脚本,因此在脚本运行后服务器 CPU 资源会以接近 100% 的使用率运行,导致服务器变得卡顿甚至无法提供正常服务。
在目标选择方面这个黑客团伙选取了中国和美国 ISP 的特定 CIDR (无类别域间路由,IP 地址分配方法),选取后使用 MasScan 工具进行扫描,如果特定 IP 地址开放了 RDP 端口那么就会被收集用于后续的暴力破解。
要判断服务器是否被感染 SPLUNK 也提供了部分参考指标:
黑客会在不常见的目录里释放 exe、ps1 脚本、dll 控件,这些目录包括 C:\Windows\fonts\、C:\Users\Public\ 等,正常情况下微软和其他软件开发商不会将 exe 和 ps1 脚本等放到字体目录和用户公共目录中。
但这种方式只能用于简单判断,如果要详细检测的话需要使用安全软件进行扫描,考虑到门罗币挖矿脚本的普遍性,多数安全软件应该可以比较轻松地检测出威胁。
-
DDoS领域的世界纪录又被刷新:Cloudflare为东亚某家ISP缓解5.6Tbps的攻击
日前网络服务提供商 Cloudfalre 公布了发生在 2024 年 10 月 29 日的一次 DDoS 攻击,此次攻击黑客调用 13000 台受感染的设备组成 Mirai 僵尸网络,然后基于 UDP
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- Internet-Pi:一键部署,打造你的家庭网络监控中心
- “WPS崩了”上热搜:三个月已经崩4次
- 漏洞多,不安全!AI编程助手你还敢用吗?
- 高通2023届校园招聘正式启动!邀你一起创想未来
- 开船去海岛,拍下那些你不曾见过的绝美照片
- 在Z|Lazada(高至80K/月)诚招BI数据分析师、移动端安全专家、企业智能系统高级开发专家等岗
- 全球37%智能手机可遭窃听,联发科芯片爆安全漏洞
- “不用 Windows 11 会更好”,FSF 霸气开“怼”!
- 研究发现安卓手机收集用户数据是同类iPhone手机的20倍
- 望而生畏的C语言在逐渐凋零
- 关爱母婴健康,科技呵护“黄金1000天”
- Flash Player 谢幕,多少程序员的“青结”时刻 | 视频