攻击者利用Hadoop Yarn REST API未授权漏洞攻击云主机,安装挖矿木马等_DDOS:OPY

腾讯安全威胁情报中心检测到有攻击者利用HadoopYarnRESTAPI未授权命令执行漏洞攻击云上主机,攻击成功后执行恶意命令,向系统植入挖矿木马、IRCBotNet后门、DDoS攻击木马,入侵成功后还会使用SSH爆破的方式进一步向目标网络横向扩散。

RocketSwap_Labs攻击者出售2.5万亿枚LoveRCKT获得20.33枚WETH:金色财经报道,据PeckShieldAlert监测,RocketSwap_Labs攻击者(LoveRCKT部署者)以20.33枚WETH的价格出售2.5万亿枚LoveRCKT。[2023/8/16 21:26:40]

攻击者入侵成功后,会清理系统进程和文件,以清除其他资源占用较高的进程,以便最大化利用系统资源。入侵者同时会配置免密登录后门,以方便进行远程控制,入侵者安装的IRC后门、DDoS木马具备完整的目标扫描、下载恶意软件、执行任意命令和对特定目标进行网络攻击的能力。

安全团队:Multichain的Anyswap V4 Router合约遭遇抢跑攻击,攻击者获利约13万美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年2月15日,攻击者利用MEV合约(0xd050)在正常的交易执行之前(用户授权了WETH但是还未进行转账)抢先调用了AnyswapV4Router合约的anySwapOutUnderlyingWithPermit函数进行签名授权转账,虽然函数利用了代币的permit签名校验,但是本次被盗的WETH却并没有相关签名校验函数,仅仅触发了一个fallback中的deposit函数。在后续的函数调用中攻击者就能够无需签名校验直接利用safeTransferFrom函数将_underlying地址授权给被攻击合约的WETH转移到攻击合约之中。攻击者获利约87个以太坊,约13万美元,Beosin Trace追踪发现目前被盗资金有约70个以太坊进入了0x690b地址,还有约17个以太坊还留在MEVBOT的合约中。

交易哈希:0x192e2f19ab497f93ed32b2ed205c4b2ff628c82e2f236b26bec081ac361be47f[2023/2/15 12:08:11]

通过对木马家族进行关联分析,发现本次攻击活动与永恒之蓝下载器木马关联度极高,攻击者使用的攻击套件与Outlaw僵尸网络木马高度一致,但尚不能肯定攻击活动由这两个团伙发起。

动态 | 易到用车服务器遭到连续攻击,攻击者索要巨额比特币:据第一财经消息,2019年5月26日凌晨,易到用车服务器遭到连续攻击,给用户使用带来严重的影响。攻击者索要巨额的比特币相要挟,攻击导致易到核心数据被加密,服务器宕机。目前,相关技术人员正在努力抢修,易到用车官方已向北京网警中心报案。[2019/5/26]

本次攻击具有蠕虫式的扩散传播能力,可下载安装后门、执行任意命令,发起DDoS攻击,对受害单位网络信息系统安全构成严重影响。建议用户尽快修复HadoopYarnRESTAPI未授权命令执行漏洞,避免采用弱口令,采用腾讯安全的技术方案检测系统,清除威胁。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-4:449ms