- N +

挖矿软件比特币2挖矿木马的危害

  矿程序植入受害者的计算机中挖矿木马是通过各种手段将挖,情的情况下在用户不知□◁△,的运算力进行挖矿利用受害者计算机★■•,非法收益从而获取。2Miner)传播挖矿木马目前有多个威胁组织(例如H,用和消耗、硬件寿命被缩短致使用户系统资源被恶意占,户生产生活严重影响用,会发展阻碍社。21年20◁□☆,针对挖矿木马的分析报告安天CERT发布了多篇△▪•,的挖矿木马进行了梳理现将2021年典型,族概览形成家,分享进行★○◁。

  木马普遍消耗大量系统资源大量消耗计算机资源:挖矿,应用软件运行缓慢使系统及其服务、◆▽-,正常服务崩溃甚至可能使,据丢失造成数;

挖矿软件比特币2挖矿木马的危害

  能源浪费,马挖矿会消耗大量的电增大碳排放量◁•:挖矿木☆▼,的能源消耗造成巨大,主要来源是煤炭而现阶段电能的○□,排放污染加剧碳▽●▼;

  后门留置,SSH免密登录后门-▼、安装RPC后门衍生僵尸网络:挖矿木马普遍具有添加☆◇,、安装Rootkit后门等接收远程IRC服务器指令;

  击跳板作为攻=◇,制受害者服务器进行DDoS攻击攻击其他目标:挖矿木马可以控,器为跳板以此服务,他计算机攻击其,软件索要赎金等或者释放勒索。

  分挖矿组织倾向于挖取门罗币挖矿币种:2021年大部,罗币是无法追踪的强匿名性货币主要有以下几种原因:首先是门;用CPU的挖矿效率更高其次门罗币的挖矿算法利,肉鸡”普遍不具备高性能一般僵尸网络掌握的“,即缺少高性能显卡)也就是没有显卡(,更多的挖矿收益所以为了获取★-,为攻击者首选挖取门罗币成◆=▲;后最,日益增大的背景下在比特币挖取难度=☆★,市场价格保持稳定门罗币在虚拟货币△◁▪,取比特币相较于挖,带来的价值更高挖取门罗币所,益也更加稳定其对应挖矿收☆-▼。

  动•□■、RootKit等手段实现长期驻留目标系统持久性:通过添加计划任务、创建服务、设置自启。

  在云主机上运行的安全检测程序针对性:针对各云服务提供商,将其结束并卸载的恶意代码通过在脚本文件中添加能够,主机的安全检测以此规避各云。之外除此●▲△,个云服务提供商的IP地址段进行探测部分挖矿木马利用扫描工具对某一或多■••,Miner等如云铲、H2。

  具备核心的挖矿功能模块集成性▽▼▪:挖矿木马除了,洞利用、后门等相关组件还集成有端口扫描、漏,传播、构建僵尸网络实现横向传播◁▷-、广泛,tlaw如Ou▲○。

  eb组件漏洞利用跨平台性□◁:通过W,ell、Shell等脚本结合恶意的PowerSh▪▲●,o语言编写的恶意程序以及Python=△、G,运行挖矿木马实现跨平台,、Satan DDoS等如Sysrv-Hello。

  被发现于2018年11月Outlaw僵尸网络首次,nux服务器并植入恶意程序组建僵尸网络的组织当时其还只是一个通过漏洞入侵IoT设备和Li,oS攻击活动主要从事DD☆◇,DoS出租服务在暗网中提供D。发展过程中在后续的★◇,币升值影响受虚拟货,络节点中植入挖矿木马也逐步开始在僵尸网★▼,外进行渗透并扩张并利用僵尸网络对,大的计算资源获得更为庞,取更多的虚拟货币旨在挖矿过程中获。

  月28日凌晨2021年7,主机发起攻击并植入僵尸网络程序Outlaw僵尸网络对大量云,量SSH暴力破解记录被感染主机中存在大,◇◇、写入SSH公钥且被植入挖矿程序。

  织从2018年开始出现Tor2Mine挖矿组,和提供恶意软件而闻名以擅长挖取加密货币,过其他恶意软件该组织曾部署▪◆,、DarkVNC后门木马和窃取剪贴板上的加密货币数据盗取更多钱包括信息窃取恶意软件AZORult○▲、远程访问工具Remcos◆▷…。使用了Tor网关与虚拟货币的C2服务器进行通信Tor2Mine名字的由来是因为在某些变种中◇◁▲,r2Mine因此叫做To◆▼。21年在20,e变得非常活跃Tor2Min▲◇•,执行Mimikatz远程脚本获取Windows凭据以获得管理权限使用 PowerShell脚本尝试禁用安全软件、执行挖矿程序并。窃取的凭据使用这些,e可以主动传播Tor2Min○▼•,者没有安全软件保护如果没有完全清除或,染网络上的其他系统它将继续侵害受感★●。挖矿软件比特币

  年12月2021☆◆,ine使用新变种开始传播研究人员发现Tor2M,禁用安全软件、执行挖矿程序并获取Windows凭据Tor2Mine使用 PowerShell脚本尝试○▼。窃取的凭据使用这些•▷,e 可以主动传播Tor2Min,者没有安全软件保护如果没有完全清除或-▼,染网络上的其他系统它将继续侵害受感◆◇。

  早出现于2019年12月H2Miner挖矿木马最◆▪,矿木马都是针对Linux平台爆发初期及此后一段时间该挖,0年11月后直到202,dows平台进行入侵并植入对应挖矿程序开始利用WebLogic漏洞针对Win。外此,他常见Web组件漏洞该挖矿木马频繁利用其•▷,并植入挖矿程序入侵相关服务器★…▼。如例,年12月2021,了H2Miner挖矿木马的投放攻击者利用Log4j漏洞实施。

  年春节期间2021,春节假期安全运维相对薄弱H2Miner挖矿团伙趁▲▪▼,攻击我国云上主机利用多个漏洞武器,主机实施挖矿并利用失陷,主机CPU资源大量消耗受害,主机正常服务运行严重影响了相关•■。

  DDoS和投放挖矿程序的僵尸网络Satan DDoS是一个具备,称之为“Satan DDoS”恶意软件的作者将他们的恶意软件▲★▼,tan勒索软件为了区别于Sa,其称为“Lucifer”Unit42研究人员将△•□。是在2020年5月29日该僵尸网络最早出现时间,vel Framework 5.7.x版本组件的服务器初期利用CVE-2019-9081漏洞入侵具备Lara,和僵尸网络程序植入挖矿程序◆★▽,网络的组建实现僵尸,外DDoS攻击的能力形成庞大的挖矿和对◆◇•。后期在,破解传播挖矿程序和扩展僵尸网络该僵尸网络该利用多个漏洞和暴力▲▷…。

  5月29日2020年□▷,-2019-9081漏洞利用事件中Unit 42研究人员从大量CVE•☆★,DDoS攻击的恶意样本发现一个具备挖矿功能和,活动于2020年6月10日停止研究人员监测到此次恶意样本传播。

  1年6月202★■,1★■▪.2.4反序列化漏洞对云主机发起的攻击活动Satan DDoS僵尸网络利用Shiro,x服务器的攻击能力新增了针对Linu,播自身意图传,尸网络扩展僵,和大规模挖矿能力提升DDoS攻击。

  最早被发现于2020年12月3日Sysrv-hello挖矿木马,染大量服务器初始样本感,种传播经变•▲,续至今一直持△▪=。具备多种功能该挖矿木马,扫描功能如端口□◆▽,手机挖狗狗币app网关探测功能Linux,ySQL等应用的RCE漏洞利用功能WebLogic、Tomcat、M,木马功能植入挖矿。

  于2021年4月20日开始传播Sysrv-hello新变种,析确认经分,否存在相关网页文件或网站目录新变种能够在目标系统上检查是,否提供Web服务以此判定系统是。供Web服务若目标系统提,动至对应路径中则将挖矿木马移,的网页文件并修改其中▼▲,下载并执行该挖矿木马实现用户访问该网页时,矿木马传播范围进一步扩展挖。

  1年2月202,一起针对Linux系统挖矿木马事件安天CERT在网络安全监测中发现-•▷。析研判经分,一段某云平台网段IP地址该挖矿木马自身中硬编码了▪◆,22端口弹出和暴力破解并对该网段IP地址进行,攻击特性基于其•▪▽,矿木马命名为“云铲”安天CERT将该挖。

  一个跨平台的蠕虫病毒HolesWarm是,021年6月最早爆发于2,目标系统进行漏洞利用并植入挖矿木马在一个月时间内使用了20多种漏洞对。覆盖的组件和应用较多该蠕虫病毒使用的漏洞,在国内使用频繁这些组件和应用。用友如☆△,gic…□、Shiro▽■•、Structs 2等组件致远等OA办公软件和Tomcat○▲☆、狗狗币挖矿教程WebLo…=。

  6月上旬以来2021年▲=,狗狗币挖矿教程月时间内在近一个○▼,播扩散并植入挖矿木马一个蠕虫病毒迅速传▷▲○。洞多达20余种在此期间利用漏,用友、挖矿软件比特币致远等OA办公软件漏洞利用的对应软件包括,Structs 2□■■、Spring等组件及其它Tomcat▼•、WebLogic、,为“漏洞利用之王”以至于被业界称之,为□▲▼“HolesWarm=◆…”该挖矿木马同时也被命名■□☆。

(责任编辑:狗狗币今日价格)
返回狗狗币挖矿教程列表
上一篇:狗狗币能挖吗-2021年挖矿设备利好什么
下一篇:doge币合约地址-魔兽怀旧服:WLK双