11月18日,騰訊安全威脅情報中心表示,騰訊主機安全捕獲到挖礦木馬4SHMiner利用ApacheShiro反序列化漏洞CVE-2016-4437針對云服務器的攻擊行動。4SHMiner挖礦團伙入侵成功后會執行命令下載4.sh,然后下載XMRig挖礦木馬并通過Linuxservice、systemctl服務,系統配置文件$HOME/.profile,crontab定時任務等實現持久化運行。通過其使用的門羅幣錢包算力(約333KH/s)進行推算,4SHMiner挖礦木馬團伙已控制約1.5萬臺服務器進行挖礦,根據算力突變數據可知其在2020.11.16至17日一天之內就新增感染近1萬臺機器。安全專家建議企業及時檢查服務器是否部署了低于1.2.5版本的ApacheShiro,并將其升級到1.2.5及以上版本。
騰訊御見:大量企業遭遇亡命徒僵尸網絡攻擊 傳播門羅幣挖礦木馬:騰訊安全威脅情報中心檢測到國內大量企業遭遇亡命徒(Outlaw)僵尸網絡攻擊。亡命徒(Outlaw)僵尸網絡最早于2018年被發現,其主要特征為通過SSH爆破攻擊目標系統,同時傳播基于Perl的Shellbot和門羅幣挖礦木馬。騰訊安全威脅情報中心安全大數據顯示,亡命徒(Outlaw)僵尸網絡已造成國內約2萬臺Linux服務器感染,影響上萬家企業。此次攻擊傳播的母體文件為dota3.tar.gz,推測為亡命徒(Outlaw)僵尸網絡木馬的第3個版本,母體文件釋放shell腳本啟動對應二進制程序,kswapd0負責進行門羅幣挖礦,tsm32、tsm64負責繼續SSH爆破攻擊傳播病。[2020/7/1]
騰訊御見:警惕“死神礦工”挖礦木馬攻擊電腦:騰訊安全威脅情報中心檢測到ThanatosMiner(死神礦工)挖礦木馬利用BlueKeep漏洞CVE-2019-0708攻擊傳播。漏洞利用成功后執行木馬svchost.exe,然后利用該木馬下載門羅幣挖礦木馬以及攻擊模塊進行下一輪攻擊。騰訊安全專家強烈建議用戶及時修補BlueKeep漏洞,避免電腦被挖礦木馬自動掃描攻擊后完全控制。[2020/6/29]
聲音 | 騰訊御見:“Agwl”團伙通過入侵服務器下載釋放“永恒之藍”漏洞攻擊等 進而植入挖礦木馬:據騰訊御見威脅情報中心發文稱,近日,御見威脅情報中心檢測到“Agwl”團伙針對phpStudy網站服務器再度發起攻擊,此次攻擊“升級”后,被入侵服務器會下載釋放“永恒之藍”漏洞攻擊、SQL爆破攻擊。爆破攻擊成功則通過cmd_shell下載植入木馬http[:]//down.us-hack.ru/wk.exe。wk.exe會繼續下載挖礦木馬及遠控木馬,同時下載SQL爆破、“永恒之藍”漏洞利用、Apache Solr漏洞(CVE-2019-0193)利用三種攻擊方式進一步擴散傳播病。此次受“Agwl”團伙攻擊影響超過一萬臺服務器,影響嚴重地區分別北京、廣東和浙江。據悉,2017年5月12日起,全球范圍內爆發基于Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。被襲擊的設備被鎖定,并索要300美元比特幣贖金。[2019/9/26]
12月2日消息,CyberVein的中國區運營理事Jerry在《區塊鏈開源技術》活動上發表了《大數據的加密隱私計算》的主題演講.
1900/1/1 0:00:00TheCrypto?Lark主持人、加密投資者LarkDavis預測未來10年的最佳投資,并表示長期投資者有可能獲得100倍的收益.
1900/1/1 0:00:00比特幣創始人中本聰與早期參與者HalFinney間三封此前未公開的郵件于近日被佩斯大學教授MichaelKaplikov公開.
1900/1/1 0:00:00EOS創始人BrendanBlumer今日發推表示:看看過去12個月美元流通量的增長以及接下來12個月的軌跡,很容易看到比特幣在2020年的漲幅并不大.
1900/1/1 0:00:00數據分析服務機構Santiment的VladAntonov稱,比特幣與股票之間日益增長的正相關性可能給前者帶來麻煩.
1900/1/1 0:00:0011月20日7點40分,徐明星朋友圈發布關于近日風波的回應,徐明星表示:感謝大家對我和歐科集團的關心,未來的日子里逐一拜訪每一位關心和支持歐科集團的人表達謝意.
1900/1/1 0:00:00