挖矿木马4SHMiner利用漏洞针对云服务器攻击,已控制约1.5万台服务器挖矿_MINER:HIRO

11月18日,腾讯安全威胁情报中心表示,腾讯主机安全捕获到挖矿木马4SHMiner利用ApacheShiro反序列化漏洞CVE-2016-4437针对云服务器的攻击行动。4SHMiner挖矿团伙入侵成功后会执行命令下载4.sh,然后下载XMRig挖矿木马并通过Linuxservice、systemctl服务,系统配置文件$HOME/.profile,crontab定时任务等实现持久化运行。通过其使用的门罗币钱包算力(约333KH/s)进行推算,4SHMiner挖矿木马团伙已控制约1.5万台服务器进行挖矿,根据算力突变数据可知其在2020.11.16至17日一天之内就新增感染近1万台机器。安全专家建议企业及时检查服务器是否部署了低于1.2.5版本的ApacheShiro,并将其升级到1.2.5及以上版本。

数据:十月份网络病中挖矿木马占多数 感染呈正常波动态势:11月6日消息,腾讯安全大数据显示,恶意家族活跃趋势在十月下旬有一次明显上升过程,2天后攻击回落到日常水平。十月份是挖矿木马一边倒领先。在前10大恶意家族中,有7个是挖矿木马家族,另3个僵尸网络团伙,也会控制肉鸡电脑进行挖矿活动。10月挖矿木马感染呈正常波动态势,月初受假日影响,办公电脑开机率低,病感染也较低,之后略有上升。(腾讯安全威胁情报中心)[2020/11/6 11:52:19]

声音 | 腾讯安全:2019年挖矿木马攻击呈“上升-下降-保持平稳”的趋势:腾讯安全今日发布“2019年度挖矿木马报告”。报告指出,根据腾讯安全御见威胁情报中心统计数据,2019年挖矿木马攻击呈“上升-下降-保持平稳”的趋势。数据显示,2019年上半年挖矿木马非常活跃,高峰时检出攻击样本超过10万个/日;5月之后攻击趋势有所减缓,下降到了6万个/日,之后保持平稳。总体来看,挖矿木马在主机和服务器上都保有较大规模的感染量,使得挖矿木马成为企业面临的最严重的安全威胁之一。[2020/2/17]

动态 | 捕获SQL服务器爆破传播的挖矿木马 影响近千台服务器:据腾讯御见威胁情报中心消息,近期安全团队捕获到通过SQL服务器爆破传播的挖矿木马,挖矿团伙将恶意程序保存在HFS服务器,并且将木马程序伪装成为某安全软件。SQL爆破成功后首先通过VBS脚本植入主体程序,主体程序继续下载挖矿程序以及执行各种远控指令。木马会利用服务器资源进行门罗币挖矿。该病影响全国多个地区近千台服务器,江苏、北京、浙江、天津、广东受害者数量位居前列。[2019/6/14]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:516ms