腾讯御见:“8220”挖矿木马入侵服务器挖矿,可发起DDoS攻击_HEL:superwebusiness

腾讯安全威胁情报中心检测到“8220”挖矿木马变种攻击。“8220”挖矿团伙擅长利用WebLogic、JBoss反序列化漏洞,Redis、Hadoop未授权访问漏洞等Web漏洞攻击服务器挖矿。此外,“8220”挖矿木马团伙的攻击目标包括Windows和Linux服务器,在其使用的FTP服务器上,可以发现针对不同操作系统的攻击模块。该团伙释放挖矿木马时,会检查服务器是否有其他挖矿木马运行,将所有竞争挖矿木马进程结束,以独占服务器资源。根据代码的相似性、C2关联性、挖矿时使用的相同门罗币钱包以及配置文件解密方法、相似的FTP服务器等因素,腾讯安全专家认为,2020年初出现的StartMiner与“8220”挖矿木马属于同一团伙。该团伙当前版本恶意程序与C2服务器的通信已不再使用“8220”端口,根据近期捕获到的样本对其攻击偏好使用的文件名进行总结,发现其具有使用多种脚本包括VBS、PHP、Python、Powershell、Shell进行组合攻击的特点。

腾讯御见:小心网络游戏《魔域》私服客户端捆绑传播挖矿木马:腾讯安全威胁情报中心检测到网络游戏《魔域》私服客户端捆绑传播挖矿木马和远程控制木马。据悉,木马首先伪装成游戏保护进程TQAT.exe随着游戏启动而执行,随后释放大灰狼远控木马DhlServer.exe,并利用远控木马的下载执行功能继续下载门罗币挖矿木马ws.exe。而门罗币挖矿木马运行之后,会增加系统资源消耗,影响游戏软件的流畅运行。[2020/5/19]

声音 | 腾讯御见:挖矿资源争夺加剧,WannaMine多种手法驱赶竞争者:腾讯御见威胁情报中心今日发文表示,腾讯安全御见威胁情报中心检测到WannaMine挖矿僵尸网络再度更新,WannaMine最早于2017年底被发现,主要采用Powershell“无文件”攻击组成挖矿僵尸网络。更新后的WannaMine具有更强的传播性,会采用多种手法清理、阻止竞争木马的挖矿行为,同时安装远控木马完全控制中系统。更新后的WannaMine病具有以下特点:

1.利用“永恒之蓝”漏洞攻击传播;

2.利用mimiktaz抓取域登录密码结合WMI的远程执行功能在内网横向移动;

3.通过添加IP策略阻止本机连接对手木马的47个矿池,阻止其他病通过“永恒之蓝”漏洞入侵;

4.添加计划任务,WMI事件消费者进行持久化攻击,删除“MyKings”病的WMI后门;

5.利用COM组件注册程序regsvr32执行恶意脚本;

6.利用WMIClass存取恶意代码;

7.在感染机器下载Gh0st远控木马conhernece.exe和门罗币挖矿木马steam.exe。[2020/1/7]

声音 | 腾讯御见:BuleHero挖矿蠕虫再出变种,新增4899端口爆破攻击:据腾讯御见威胁情报中心今日发文称,最新的BuleHero挖矿蠕虫新增4899端口(远程桌面管理工具Remote Administrator使用的默认端口)爆破,增加了NSA武器(除了“永恒之蓝”,还使用“永恒浪漫”、“永恒冠军”)攻击,使该病在内网横向传播的能力得以加强,BuleHero挖矿蠕虫还会向目标电脑释放Gh0st修改版远控木马。[2019/7/5]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-3:368ms