加密貨幣挖礦惡意軟體RubyMiner來襲 Linux和Windows伺服器儘快打補丁
安全研究人員發現了一種新型 惡意軟體RubyMiner ,不斷尋找沒打補丁的Linux和Windows伺服器,用於挖掘 加密貨幣 。據Check Point的研究人員介紹,黑客一直在使用RubyMiner在易受攻擊的系統上,安裝XMrig,來劫持用戶的CPU處理能力,並秘密竊取Monero 門羅幣 。
就在前幾天, 黑莓手機官網被挖礦門羅幣, 警惕Coinhive加密貨幣挖礦代碼 ,還有 PyCryptoMiner加密貨幣挖礦軟體及殭屍網路 ,攻擊linux伺服器 ,獲利6萬美元
警報! 加密貨幣挖礦惡意軟體RubyMiner 正在攻擊Linux和Windows伺服器
襲擊發生在1月9日至10日左右,攻擊者在24小時內試圖攻擊全球30%的網路。安全公司Certego還單獨記錄了Ruby HTTP漏洞利用攻擊事件。 襲擊者的目標國家包括美國,英國,德國,挪威和瑞典。 然而,研究人員說「沒有一個國家能夠倖免」。在這次攻擊中,攻擊者正在使用一個稱為pof的web伺服器指紋識別工具,來識別運行過時的及易受攻擊的軟體,未打補丁的Linux和Windows伺服器。一旦發現,黑客利用多箇舊的漏洞,並使用POST方法來部署開源的XMrig。
Check Point表示:
「正如我們的感測器和蜂巢監控的那樣,攻擊者試圖利用多個網路伺服器漏洞,將惡意代碼注入易受攻擊的機器
「在目標伺服器中,我們發現了對PHP、Microsoft IIS和Ruby on Rails的攻擊。
研究人員表示:
「XMRig通常會向開發者的代碼作者捐贈5%的開採收入。」
「但是,即使這個數額太大,攻擊者也不願意參與,因為這個」捐贈元素「從代碼中刪除,給了發燒友100%的利潤。
第一天就攻入了700台伺服器 獲利540美元
截至1月11日,估計有700台伺服器成功入侵,並被捲入黑客礦區,目前攻擊者獲得約540美元(392英鎊), 但這只是第一天。
Check Point的研究人員指出:
「在這次攻擊中使用的一個域名http://lochjol.com,在2013年被發現用於另一次攻擊。 「之前的攻擊也利用了Ruby on Rails中的漏洞,並與當前攻擊具有相似特徵,但是我們無法確定這兩者之間的聯繫,即使他們是一個共同的攻擊者,但目的似乎不同「。
https://research.checkpoint.com/rubyminer-cryptominer-affects-30-ww-networks/
以加密貨幣挖礦為目的的攻擊日益頻繁
在 虛擬貨幣越來越受歡迎和價值越來越高的情況下 ,黑客越來越多地使用各種邪惡手段加密貨幣。
去年,針對熱門網站的加密攻擊出現了上升的趨勢,加密的惡意軟體的使用以及涉及加密貨幣交換和錢包的大量數據泄露。 到2018年,到目前為止,研究人員發現黑客利用 去年修補的一個重要 的Oracle WebLogic漏洞在全球範圍內挖掘加密貨幣 ,當時綠盟科技給出了防護方案和檢測工具。 研究人員說:
「到2018年,與2017年一樣,我們繼續看到攻擊活動,攻擊者利用許多網路中未發現的漏洞。」 「
和之前的一樣,這種攻擊只需要簡單地修補舊伺服器,並部署相關的安全措施,就可以阻止攻擊了。」
本文由:ibtimes 發布,版權歸屬於原作者。
如果轉載,請註明出處及本文鏈接:
http://toutiao.secjia.com/rubyminer-cryptominer-malware
推薦閱讀:
※Shodan新增主動欺騙能力,可識別全球殭屍網路控制中心
※讓ATM機自動吐錢的惡意軟體 你想要嗎?
※新惡意軟體GhostAdmin出現 專註於數據竊取
※小心維基解密檔案中的郵件附件 被發現300多個惡意軟體!
※製造一款能繞開殺毒軟體的惡意軟體需要多長時間?