0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

加密货币采矿类恶意软件正快速演进采矿工具受安全漏洞影响

电子工程师 来源:未知 作者:龚婷 2018-03-12 11:37 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

3月11日讯 加密货币采矿类恶意软件正快速演进,目前已经出现新的攻击手段,能够从受感染计算机当中清除同其竞争资源的其它采矿代码。

这款“非同一般”的采矿工具由SNS互联网风暴中心处理人员泽维尔·墨滕斯首先发现。墨滕斯在2017年3月4日发现了一套PowerShell脚本,并注意到其会关闭目标设备上任何其它疯狂攫取CPU资源的进程。他写道,“这是一场针对CPU周期的争夺战!”

在攻击之前,该脚本会检查目标设备属于32位抑或64位系统,并据此下载已被 VirusTotal 判明为 hpdriver.exe 或 hpw64 的已知文件(二者会将自身伪装为某种惠普驱动程序)。

一旦成功安装,攻击活动会列出当前正在运行的所有进程并根据自身需求关闭其中特定进程。墨滕斯指出,除了普通的 Windows 操作系统之外,这份进程列表当中还包含大量与密码生成器相关的信息,以下列出部分相关内容:

Silence;

Carbon;

xmrig32;

nscpucnminer64;

cpuminer;

xmr86;

xmrig;

xmr。

墨滕斯写道,这套脚本还会检查与各类安全工具相关的进程。

在参考ESET公司米甲·马利克发布的推文之后,墨滕斯还撰写了另一篇相关文章,,其中涉及采矿工具感染 Linux 服务器的相关细节:

向authorized_keys当中添加公钥。

运行加密货币采矿工具。

生成IP范围,使用masscan

a) 利用“永恒之蓝”漏洞以入侵Windows主机,而后通过下载一个PE文件获取其恶意payload

b) 通过Redis入侵Linux主机,并经由pic.twitter.com/IvWzU1jBqy自行获取恶意payload。

这是一套 bash 脚本,用于将采矿程序推送至Linux设备当中,同时扫描互联网以寻找其它易受美国 NSA“永恒之蓝”安全漏洞影响的其它 Windows 计算机。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • WINDOWS
    +关注

    关注

    4

    文章

    3694

    浏览量

    93226

原文标题:矿工对矿工:某攻击脚本会搜索并摧毁竞争性采矿程序

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    软件实现漏洞(如密钥硬编码)导致的安全风险。 与安全协议无缝集成:硬件加密引擎可直接对接 TLS/DTLS、LoRaWAN
    发表于 11-17 06:47

    芯源半导体安全芯片技术原理

    (椭圆曲线加密算法)等。与软件加密相比,硬件加密引擎具有加密速度快、抗攻击能力强的特点,能够快速对数据进行
    发表于 11-13 07:29

    加密算法的应用

    加密算法和非对称加密算法两。 对称加密是一种加密方式,也称为共享密钥加密
    发表于 10-24 08:03

    9月18日在线研讨会 | 整车OTA全链路测试挑战与经验分享

    随着汽车产业向深度智能化、网联化及“软件定义”加速转型,车载软件与日俱增的复杂性,逐步增加车辆在全生命周期内的软件迭代与功能维护压力。传统的线下召回与升级模式,已无法适应
    的头像 发表于 09-12 16:28 1765次阅读
    9月18日在线研讨会 | 整车OTA全链路测试挑战与经验分享

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占比不高,一个既定事实是: AI 已成为高价值
    的头像 发表于 08-04 19:25 7416次阅读
    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的<b class='flag-5'>安全漏洞</b> 绝大多数缺乏完善的访问控制管理

    用树莓派挖掘5种顶级加密货币

    加密货币是用于在线交易的数字货币。挖掘这些货币通常需要专门的硬件,如ASIC矿机或高性能GPU。然而,有些加密
    的头像 发表于 07-21 16:34 928次阅读
    用树莓派挖掘5种顶级<b class='flag-5'>加密</b><b class='flag-5'>货币</b>!

    5G远程采矿技术:毫秒级响应改变采矿方式

    5G技术正在为传统矿山行业带来革命性变革,远程无人采矿设备代表着这一变革的最前沿。通过整合超可靠低延迟通信技术,矿山行业迎来了前所未有的发展机遇。
    的头像 发表于 06-24 17:19 373次阅读

    倍加福超声波传感器推动采矿业智能化升级

    采矿业中,远距离运输不同体积的散装物料是一项重要任务。传送带作为一种高效、经济的运输方式,被广泛应用。
    的头像 发表于 06-17 13:36 657次阅读

    如何维护i.MX6ULL的安全内核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,内核 5.15.71 存在许多安全漏洞:根据 cvedetails.com 为 2077。修补所有这些几乎是不可行的,即使使用了
    发表于 04-01 08:28

    如何利用iptables修复安全漏洞

    随着网络安全威胁的不断增加,安全中心扫描越来越频繁。尤其是在大数据安全中心的漏洞报告中,许多漏洞在生产环境中无法通过服务升级来修复。
    的头像 发表于 03-18 18:02 874次阅读

    在STM32微控制器中实现数据加密的方法

    内存区域的访问,进而增强系统的安全性。通过配置MPU,可以防止缓冲区溢出和其他内存相关的安全漏洞。 · 唯一ID加密: · · 很多STM32微控制器具有唯一标识码(如96位ID)。可以利用这个唯一ID
    发表于 03-07 07:30

    用于钻井测井和采矿的新工具,你还不知道它吗?

    在定向钻井、石油测井与采矿等领域,方向与姿态的精准把控是作业成功的核心。复杂的工业环境,让传统传感器束手无策。一种新型寻北仪以其独特的优势,已成为技术革新工具。今天我们来深入探讨为什么它对这些领域作业来说不可或缺。
    的头像 发表于 02-10 14:52 774次阅读
    用于钻井测井和<b class='flag-5'>采矿</b>的新<b class='flag-5'>工具</b>,你还不知道它吗?

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了一项紧急安全公告,揭示了微软Outlook中存在的一个高危远程代码执行漏洞(CVE-2024-21413)。该
    的头像 发表于 02-10 09:17 822次阅读

    南方智能助力采矿用地生态重建

    近日,中电万维信息技术有限责任公司向南方测绘子公司南方智能发来一封表扬信,对南方智能在“存量采矿用地复垦修复验收系统”项目工程中的突出表现予以肯定,项目成员认真的工作态度、务实的工作作风赢得了客户赞扬。
    的头像 发表于 01-03 10:07 670次阅读

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行
    的头像 发表于 12-16 13:59 1102次阅读