这个云僵尸网络已经劫持了 30,000 个系统来挖掘加密货币

一颗小胡椒2022-07-21 15:39:03

8220 加密采矿组的规模已从 2021 年年中的全球 2,000 台主机扩大到多达 30,000 台受感染主机。

SentinelOne 的 Tom Hegel在周一的一份报告中说: “8220 Gang 是我们不断观察到的众多低技能犯罪软件团伙之一,他们通过已知漏洞和远程访问暴力强制感染媒介感染云主机并操作僵尸网络和加密货币矿工。”

据说,这种增长是通过使用 Linux 和常见的云应用程序漏洞以及 Docker、Apache WebLogic 和 Redis 等服务的安全性差的配置而推动的。

自 2017 年初以来一直活跃,这个讲中文的 Monero 挖矿威胁参与者最近被发现通过武器化最近的 Atlassian Confluence Server (CVE-2022-26134) 远程代码执行漏洞来攻击 i686 和 x86_64 Linux 系统,以放弃 PwnRig矿工有效载荷。

“受害者不是地理上的目标,而只是通过他们的互联网可访问性来识别,”黑格尔指出。

除了执行 PwnRig 加密货币矿工之外,感染脚本还旨在删除云安全工具,并通过 450 个硬编码凭证列表执行 SSH 暴力破解,以进一步在网络中横向传播。

该脚本的较新版本还使用阻止列表来避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。

基于开源门罗币矿工 XMRig 的 PwnRig 加密矿工也收到了自己的更新,它使用一个虚假的 FBI 子域,其 IP 地址指向一个合法的巴西联邦政府域,以创建一个流氓池请求并掩盖产生的钱的真正目的地。

行动的增加也被视为抵消加密货币价格下跌的尝试,更不用说强调从竞争的以加密劫持为重点的团体控制受害系统的“战斗”加剧。

“在过去的几年里,8220 Gang 慢慢地发展了他们简单但有效的 Linux 感染脚本,以扩展僵尸网络和非法加密货币矿工,”黑格尔总结道。“该组织在最近几周做出了改变,将僵尸网络扩展到全球近 30,000 名受害者。”

僵尸网络货币
本作品采用《CC 协议》,转载必须注明作者和本文链接
亚信安全建议,未来围绕虚拟货币网络犯罪行为或将愈演愈烈,企业需要强化面向虚拟货币的网络安全防护,并提升对于挖矿病毒、以虚拟货币为赎金的勒索软件的防护。因此,防范面向虚拟货币网络犯罪行为,将成为企业持续面临的重要课题。
8220 加密采矿组的规模已从 2021 年年中的全球 2,000 台主机扩大到多达 30,000 台受感染主机。“受害者不是地理上的目标,而只是通过他们的互联网可访问性来识别,”黑格尔指出。该脚本的较新版本还使用阻止列表来避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。“该组织在最近几周做出了改变,将僵尸网络扩展到全球近 30,000 名受害者。”
研究人员围绕着以前未发现的,针对面向互联网的数据库服务器的加密矿开采活动的来源做出了新发现。该活动名为MrbMiner,于2020年9月被发现,它在数千台SQL服务器上下载并安装了一个cryptominer。现在,Sophos的研究人员已经追踪了这场运动的起源,他们声称这是一家位于伊朗的小型软件开发公司。Sophos的研究人员在周四的分析中说:“一家伊朗软件公司的名称被硬编码到该矿工的主要配置文件中。”
根据三名谷歌研究人员最近提交的一篇研究论文,自2014年以来,从勒索软件受害者那里收集的所有比特币支付中,有95%以上是通过一家名为BTC-e的俄罗斯加密货币交易所兑现的。有趣的是,就在谷歌演讲的前两天,BTC-e交易所的创始人之一,亚历山大·文尼克,因涉嫌为罪犯洗钱超过40亿美元而被希腊警方逮捕。Mt.Gox在2014年因一系列大规模神秘抢劫案而关闭。
2021 年 10 月 27 日,欧盟网络和信息安全局(ENISA)发布《ENISA 2021年威胁态势展望》报告,分析了全球面临的九大网络安全威胁,阐述了威胁趋势、威胁参与者和攻击技术等,提出了相关缓解和应对措施。2021 年该项工作得到了新组建的 ENISA 网络安全威胁态势 (CTL) 特设工作组的支持。该报告可帮助战略决策者和政策制定者、政府及公司详尽了解最新的网络安全威胁,而且可针对性地
2021年大多数勒索软件受害者是赎金额度在5万美元左右的小企业。
近日,美国司法部副部长丽莎.摩纳哥(Lisa Monaco)在慕尼黑网络安全会议上指出,美国司法部正在对其打击网络威胁的方式方法进行为期120日的审查,目标是寻找可有效缓解勒索软件、僵尸网络及其他网络攻击数量和威胁的创新办法,探讨如何加强与合作伙伴的合作,“重新思考并真正评估该部是否运用了最有效的网络犯罪打击战略”。
“柠檬鸭”进化归来,瞄准关键行业进行多维度攻击
据称,已确认的受害者是中国、越南、伊朗和俄罗斯的私人,与任何组织或行业都没有明显联系。CosmicStrand是一个只有96.84KB的文件,也是继2022年1月的MoonBounce之后,今年发现的第二个UEFI rootkit菌株,该菌株是作为与中国有联系的高级持续威胁组织Winnti有针对性的间谍活动的一部分部署的。
一颗小胡椒
暂无描述