这个云僵尸网络劫持了30000个系统来挖掘加密货币

安全小白成长记2022-07-28 14:51:14

这个8220加密挖掘组从2021中期全球2000名受感染者扩大到30000名受感染者。

据说,Linux和常见云应用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服务的安全性较差的配置,推动了这一增长。

自2017年初以来,这家中文Monero mining threat actor一直处于活跃状态。最近,该公司将最近针对Atlassian Confluence Server(CVE-2022-26134)的远程代码执行漏洞武器化,以丢弃PwnRig miner负载,从而瞄准i686和x86_64 Linux系统。

除了执行PwnRig cryptocurrency miner之外,感染脚本还设计用于删除云安全工具,并通过450个硬编码凭据列表执行SSH暴力强制,以进一步在网络中横向传播。

该脚本的较新版本还使用了阻止列表,以避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。

基于开源Monero miner XMRig的PwnRig cryptominer也收到了自己的更新,使用了一个假冒的FBI子域,其IP地址指向合法的巴西联邦政府域,以创建恶意池请求,并掩盖了生成资金的真实目的地。

这些行动的增加也被视为是为了抵消加密货币价格下跌的影响,更不用说突显了一场从竞争的以加密盗取为重点的团体手中夺取受害者系统控制权的激烈“战斗”。

黑格尔总结道:“在过去几年里,8220帮派慢慢发展出了他们简单但有效的Linux感染脚本,以扩展僵尸网络和非法加密货币矿工”。“该组织在最近几周做出了改变,将僵尸网络扩展到全球近30000名受害者”。

来源:真相只有一个

原文链接:https://www.hake.cc/page/article/4435.html

僵尸网络云系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
可以认为IAM分成两类,一个是AWS提供的IAM,这是一个完整的身份管理系统,但AWS只提供了系统,基于该系统的配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上的VPC,子网,ACL,安全组等,客户需要准确设计配置自己的网络,以确保正确的隔离和防护。用户控制权限的修改通常由特权用户或者管理员组实现。
到2025年,欧盟将会安装超过100万个充电桩,以遏制温室气体排放。EVSE漏洞目前,业界已经有多个关于EV/EVSE连接窃取账户凭证或影响充电的网络攻击案例。爱达荷国家实验室 指出,EV 存在将病毒传播到 EVSE 的风险,EVSE 会进一步传播恶意软件。INL 评估后发现,EVSE 管理应用程序缺乏适当的身份验证
Palo Alto Networks的安全研究人员发现了一个针对Windows和Linux系统的,名为WatchDog的加密劫持僵尸网络。WatchDog是安全专家发现的最大,持续时间最长的Monero加密劫持操作之一,其名称来自名为watchdogd的 Linux daemon 的名称 。Palo Alto专家确定,至少有476个系统受到僵尸网络的攻击,其中主要是Windows和NIX实例,它们参与了采矿作业。该僵尸程序使用33种不同的漏洞利用程序来针对过时的企业应用程序,以利用32个漏洞。
出于经济动机的 TeamTNT 黑客组织使用新工具扩展了其武器库,用于针对全球数千名受害者。
2019年4月9日,Carbon Black发布最新报告指出:“攻击者潜踪匿迹的手段更为丰富,驻留受害者网络的时间增长。刚刚过去的3个月里,攻击者反击安全工具和管理员的行为有5%的上升。不只是入侵,攻击者倾向于更长久地潜藏在网络中,已成为攻击者大政方针的一部分。”
就分布式拒绝服务(DDoS)攻击趋势而言,2023年是具有里程碑意义的一年。网络犯罪集团、出于地缘政治动机的黑客活动分子和恶意行为者利用物联网(IoT)设备构建的大规模僵尸网络以及协议级零日漏洞,对企业、政府机构以及关键但脆弱的公共基础设施(包括医院)发起了破纪录的DDoS攻击。
AT&T Alien Labs研究人员发现了一项名为Chimaera的新活动,这项活动由TeamT.NT小组进行,目标是全球各地的组织机构。
2020年9月 ,AWAKE Security的Patrick Olsen调查并报告了仅携带XMR Miner有效载荷的僵尸网络的早期版本。僵尸网络目前正在使用Weblogic漏洞进行传播。杀死正在运行的进程,潜在地争夺挖掘工具并消除EDR。shellscript xms通过curl从bash传递到bash,以防万一失败,使用wget对其进行提取,执行和删除,以防止分析。使用base64编码命令来获取并执行python脚本,以避免检测和分析。第一组下载并运行Miner二进制文件和随附的shell脚本,维护持久性并下载并运行第二组python脚本。
从2022年1月到7月,Sysdig威胁研究团队实施了一个全球蜜网系统,通过多个攻击载体捕获了大量漏洞。如何防范暴力破解DDoS攻击首先,确保Web服务器免受暴力攻击是很重要的。攻击者的目标是访问服务器或暂时使其失去响应。检测账户接管欺诈主要的威胁检测解决方案之一是监视应用程序的登录页面,以防止使用受损凭证对用户帐户进行未经授权的访问。账户接管是一种在线非法活动,攻击者在未经授权的情况下访问用户的账户。
Emotet于2014年首次亮相,后在不同国家执法机构的共同努力下,其基础设施被拆除。然而,这并不意味着Emotet的终结。研究人员甚至将Conti运营商确认为推动Emotet复苏的原因之一。调查数据显示,今年上半年,出现了超过50个活跃的RaaS和勒索组织,而且超过1,200个组织受到勒索软件的攻击。
安全小白成长记
暂无描述