0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

加密货币采矿类恶意软件正快速演进采矿工具受安全漏洞影响

电子工程师 来源:未知 作者:龚婷 2018-03-12 11:37 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

3月11日讯 加密货币采矿类恶意软件正快速演进,目前已经出现新的攻击手段,能够从受感染计算机当中清除同其竞争资源的其它采矿代码。

这款“非同一般”的采矿工具由SNS互联网风暴中心处理人员泽维尔·墨滕斯首先发现。墨滕斯在2017年3月4日发现了一套PowerShell脚本,并注意到其会关闭目标设备上任何其它疯狂攫取CPU资源的进程。他写道,“这是一场针对CPU周期的争夺战!”

在攻击之前,该脚本会检查目标设备属于32位抑或64位系统,并据此下载已被 VirusTotal 判明为 hpdriver.exe 或 hpw64 的已知文件(二者会将自身伪装为某种惠普驱动程序)。

一旦成功安装,攻击活动会列出当前正在运行的所有进程并根据自身需求关闭其中特定进程。墨滕斯指出,除了普通的 Windows 操作系统之外,这份进程列表当中还包含大量与密码生成器相关的信息,以下列出部分相关内容:

Silence;

Carbon;

xmrig32;

nscpucnminer64;

cpuminer;

xmr86;

xmrig;

xmr。

墨滕斯写道,这套脚本还会检查与各类安全工具相关的进程。

在参考ESET公司米甲·马利克发布的推文之后,墨滕斯还撰写了另一篇相关文章,,其中涉及采矿工具感染 Linux 服务器的相关细节:

向authorized_keys当中添加公钥。

运行加密货币采矿工具。

生成IP范围,使用masscan

a) 利用“永恒之蓝”漏洞以入侵Windows主机,而后通过下载一个PE文件获取其恶意payload

b) 通过Redis入侵Linux主机,并经由pic.twitter.com/IvWzU1jBqy自行获取恶意payload。

这是一套 bash 脚本,用于将采矿程序推送至Linux设备当中,同时扫描互联网以寻找其它易受美国 NSA“永恒之蓝”安全漏洞影响的其它 Windows 计算机。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • WINDOWS
    +关注

    关注

    4

    文章

    3706

    浏览量

    94326

原文标题:矿工对矿工:某攻击脚本会搜索并摧毁竞争性采矿程序

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Perforce 静态分析现已正式支持 Rust语言!

    您是否计划通过 Rust 编程来提升内存安全性,却又担心它无法覆盖所有的安全漏洞?Perforce QAC 和 Klocwork 现在已支持分析 Rust 代码,填补了开源代码检查工具
    的头像 发表于 04-08 15:38 447次阅读
    Perforce 静态分析现已正式支持 Rust语言!

    井下作业 “定海神针”:MEMS陀螺工具定向短节的核心优势

    在石油钻井、采矿等井下作业中,定向精度与设备可靠性直接决定工程成败。传统磁罗盘易地层磁性干扰,而 ER-Gyro-15 系列陀螺工具定向短节凭借惯性测量技术,成为突破环境限制的 “导航利器”。它以
    的头像 发表于 03-03 14:19 264次阅读

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    漏洞概述 在 curl 的 TFTP 协议实现中发现了一个漏洞,该漏洞可能导致 curl 或使用 libcurl 的应用程序在特定条件下,向恶意的 TFTP 服务器发送超出已分配内存块
    发表于 02-19 13:55

    分析嵌入式软件代码的漏洞-代码注入

    随着互联网的发展,嵌入式设备分布在一个充满可以被攻击者利用的源代码级安全漏洞的环境中。 因此,嵌入式软件开发人员应该了解不同类型的安全漏洞——特别是代码注入。 术语“代码注入”意味着
    发表于 12-22 12:53

    兆芯亮相第十五届网络安全漏洞分析与风险评估大会

    12月10日,由中央网络安全和信息化委员会办公室、国家市场监督管理总局共同指导,中国信息安全测评中心主办的“第十五届网络安全漏洞分析与风险评估大会(VARA)”在天津梅江会展中心隆重召开。
    的头像 发表于 12-17 17:47 1392次阅读

    光纤vs MEMS寻北仪:采矿定向如何选到“精准又实用”的最优解?

    ;MEMS寻北仪灵活便携,又担心动态场景下的稳定性不足。 没有绝对完美的技术,只有适配场景的选择。我们以采矿场景为核心,深度解析光纤与MEMS两大技术路线的差异,揭秘ER-MNS-04A快速对准寻北系统如何突破技术瓶颈,成为采矿
    的头像 发表于 12-08 09:04 650次阅读

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    软件实现漏洞(如密钥硬编码)导致的安全风险。 与安全协议无缝集成:硬件加密引擎可直接对接 TLS/DTLS、LoRaWAN
    发表于 11-17 06:47

    芯源半导体安全芯片技术原理

    (椭圆曲线加密算法)等。与软件加密相比,硬件加密引擎具有加密速度快、抗攻击能力强的特点,能够快速对数据进行
    发表于 11-13 07:29

    加密算法的应用

    加密算法和非对称加密算法两。 对称加密是一种加密方式,也称为共享密钥加密
    发表于 10-24 08:03

    9月18日在线研讨会 | 整车OTA全链路测试挑战与经验分享

    随着汽车产业向深度智能化、网联化及“软件定义”加速转型,车载软件与日俱增的复杂性,逐步增加车辆在全生命周期内的软件迭代与功能维护压力。传统的线下召回与升级模式,已无法适应
    的头像 发表于 09-12 16:28 1775次阅读
    9月18日在线研讨会 | 整车OTA全链路测试挑战与经验分享

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占比不高,一个既定事实是: AI 已成为高价值
    的头像 发表于 08-04 19:25 1.2w次阅读
    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的<b class='flag-5'>安全漏洞</b> 绝大多数缺乏完善的访问控制管理

    用树莓派挖掘5种顶级加密货币

    加密货币是用于在线交易的数字货币。挖掘这些货币通常需要专门的硬件,如ASIC矿机或高性能GPU。然而,有些加密
    的头像 发表于 07-21 16:34 1812次阅读
    用树莓派挖掘5种顶级<b class='flag-5'>加密</b><b class='flag-5'>货币</b>!

    5G远程采矿技术:毫秒级响应改变采矿方式

    5G技术正在为传统矿山行业带来革命性变革,远程无人采矿设备代表着这一变革的最前沿。通过整合超可靠低延迟通信技术,矿山行业迎来了前所未有的发展机遇。
    的头像 发表于 06-24 17:19 582次阅读

    倍加福超声波传感器推动采矿业智能化升级

    采矿业中,远距离运输不同体积的散装物料是一项重要任务。传送带作为一种高效、经济的运输方式,被广泛应用。
    的头像 发表于 06-17 13:36 1001次阅读

    加密芯片的功能原理和应用领域

    随着电子信息技术的蓬勃发展,如今我们的生活已经离不开电子设备了。但是,随之而来的电子信息泄露、黑客攻击和软件漏洞安全问题也越来越引人担忧。为了保障个人和企业的信息安全
    的头像 发表于 05-19 16:45 1871次阅读
    <b class='flag-5'>加密</b>芯片的功能原理和应用领域