0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看威廉希尔官方网站 视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

加密货币采矿类恶意软件正快速演进采矿工具受安全漏洞影响

电子工程师 来源:未知 作者:龚婷 2018-03-12 11:37 次阅读

3月11日讯 加密货币采矿类恶意软件正快速演进,目前已经出现新的攻击手段,能够从受感染计算机当中清除同其竞争资源的其它采矿代码。

这款“非同一般”的采矿工具由SNS互联网风暴中心处理人员泽维尔·墨滕斯首先发现。墨滕斯在2017年3月4日发现了一套PowerShell脚本,并注意到其会关闭目标设备上任何其它疯狂攫取CPU资源的进程。他写道,“这是一场针对CPU周期的争夺战!”

在攻击之前,该脚本会检查目标设备属于32位抑或64位系统,并据此下载已被 VirusTotal 判明为 hpdriver.exe 或 hpw64 的已知文件(二者会将自身伪装为某种惠普驱动程序)。

一旦成功安装,攻击活动会列出当前正在运行的所有进程并根据自身需求关闭其中特定进程。墨滕斯指出,除了普通的 Windows 操作系统之外,这份进程列表当中还包含大量与密码生成器相关的信息,以下列出部分相关内容:

Silence;

Carbon;

xmrig32;

nscpucnminer64;

cpuminer;

xmr86;

xmrig;

xmr。

墨滕斯写道,这套脚本还会检查与各类安全工具相关的进程。

在参考ESET公司米甲·马利克发布的推文之后,墨滕斯还撰写了另一篇相关文章,,其中涉及采矿工具感染 Linux 服务器的相关细节:

向authorized_keys当中添加公钥。

运行加密货币采矿工具。

生成IP范围,使用masscan

a) 利用“永恒之蓝”漏洞以入侵Windows主机,而后通过下载一个PE文件获取其恶意payload

b) 通过Redis入侵Linux主机,并经由pic.twitter.com/IvWzU1jBqy自行获取恶意payload。

这是一套 bash 脚本,用于将采矿程序推送至Linux设备当中,同时扫描互联网以寻找其它易受美国 NSA“永恒之蓝”安全漏洞影响的其它 Windows 计算机。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • WINDOWS
    +关注

    关注

    3

    文章

    3544

    浏览量

    88653

原文标题:矿工对矿工:某攻击脚本会搜索并摧毁竞争性采矿程序

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    对称加密威廉希尔官方网站 有哪些常见的安全漏洞

    对称加密威廉希尔官方网站 在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行
    的头像 发表于 12-16 13:59 76次阅读

    物联网系统的安全漏洞分析

    随着物联网威廉希尔官方网站 的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,物联网的应用范围不断扩大。然而,随着物联网设备的增多,安全问题也日益凸显。 一、物联网系统安全漏洞的成因
    的头像 发表于 10-29 13:37 364次阅读

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护
    的头像 发表于 09-29 10:19 264次阅读
    如何使用 IOTA 分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描一般采用的威廉希尔官方网站 是什么

    漏洞扫描是一种安全实践,用于识别计算机系统、网络或应用程序中的安全漏洞。以下是一些常见的漏洞扫描威廉希尔官方网站 : 自动化漏洞扫描 : 网络扫描 :使用
    的头像 发表于 09-25 10:27 358次阅读

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全威廉希尔官方网站 ,用于识别计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露或其他形式的
    的头像 发表于 09-25 10:25 402次阅读

    SDV三大关键应用的安全考虑因素

    鉴于未来人工智能 (AI) 赋能的软件定义汽车 (SDV) 将包含高达十亿行代码,加上显著提高的网联特性,汽车攻击面也将持续扩大并不断演进。在之前的博文里我们曾讨论过,更大的攻击面
    的头像 发表于 09-05 15:45 2056次阅读

    Adobe修复35项安全漏洞,主要涉及Acrobat和FrameMaker

    值得关注的是,Adobe对Acrobat及Acrobat Reader软件漏洞修复最为重视,共修复了12个漏洞,其中9个为“远程执行代码”严重漏洞,主要由RAM的“Use After
    的头像 发表于 05-16 15:12 732次阅读

    JFrog安全研究表明:Docker Hub遭受协同攻击,植入数百万恶意存储库

    安全研究团队的工作包括通过持续监控开源软件注册表,主动识别和解决潜在的恶意软件漏洞威胁。 通过持续扫描所有主要公共存储库,JFrog在
    的头像 发表于 05-14 16:13 966次阅读
    JFrog<b class='flag-5'>安全</b>研究表明:Docker Hub遭受协同攻击,植入数百万<b class='flag-5'>恶意</b>存储库

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
    的头像 发表于 04-18 10:06 661次阅读

    微软修复两个已被黑客利用攻击的零日漏洞

    此次更新的精英账号“泄露型”安全漏洞(代号:CVE-2024-26234)源于代理驱动程序欺骗漏洞。萝卜章利用可信的微软硬件发布证书签名恶意驱动程序。
    的头像 发表于 04-10 14:39 556次阅读

    迈威通信工业以太网交换机通过软件源代码安全审定

    和深入测试,MISCOM7000交换机的软件源代码在安全审定中表现出色,不仅未发现任何明显的安全漏洞和缺陷,更展现出强大的防御能力,能够有效应对各类恶意攻击和潜在威
    的头像 发表于 03-29 10:43 362次阅读
    迈威通信工业以太网交换机通过<b class='flag-5'>软件</b>源代码<b class='flag-5'>安全</b>审定

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 729次阅读

    工业网络交换机引领矿山及采矿行业智能化革命

    矿山和采矿行业一直是人类社会发展的重要支柱之一。然而,在现代社会对数字化和智能化的追求中,工业网络交换机成为矿山领域中不可或缺的关键威廉希尔官方网站 。本文将深入探讨工业交换机在矿山和采矿行业中的广泛应用,揭示
    的头像 发表于 01-26 09:56 376次阅读

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备中的图形处理器存在名为“LeftoverLocals”的安全漏洞。这一漏洞可能影响由苹果、高通、AMD和Imagination制造的多种图形处理器。根据报告,iPhone 12和M2 MacBook Air等设备也受到了这一
    的头像 发表于 01-18 14:26 678次阅读

    源代码审计怎么做?有哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞的方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞
    发表于 01-17 09:35