<wbr id="rn1zl"></wbr>
<wbr id="rn1zl"></wbr>
  1. <form id="rn1zl"></form>

    <em id="rn1zl"></em>
      <font id="rn1zl"><thead id="rn1zl"></thead></font>
          <font id="rn1zl"><s id="rn1zl"></s></font><xmp id="rn1zl"><mark id="rn1zl"><output id="rn1zl"></output></mark></xmp>

          中國比特幣官網

          騰訊安全發布2019年度挖礦木馬報告(全文)

            2017年4月之后,MyKings傳播量開始出現爆發式增長,正是其利用“永恒之藍”漏洞武器攻擊所導致。通過在僵尸網絡中安裝門羅幣挖礦機,利用服務器資源挖礦,MyKings的門羅幣錢包已獲得超過百萬人民幣的收益。

            2.2.2 ZombieBoy

            2017年12月騰訊御見威脅情報中心檢測到一款挖礦木馬,其PDB文件中發現了明文字符串“C:\Users\ZombieBoy\Documents\Visual Studio 2017\Projects\nc\Release\nc.pdb”,在網上通過關鍵字“ZombieBoy”進行查找,我們發現了一款“永恒之藍”漏洞利用工具,推測黑客將此工具改造后于傳播挖礦木馬。我們根據特征將其其命名為ZombieBoyMiner,御見后臺統計數據顯示,該木馬在高峰時期感染超過7萬臺電腦。

          騰訊安全發布2019年度挖礦木馬報告(全文)

            漏洞利用工具ZombieBoy

            2.3 波動下跌

            ZombieBoyMiner出現時(2017年12月)正值比特幣價格的最高峰,之后開始波動下跌過程。接著,2018年3月,另一個利用“永恒之藍”漏洞大范圍攻擊的挖礦蠕蟲病毒WannaMiner被發現了。

            2.3.1 WannaMiner

            WannaMiner木馬將染毒機器構建成一個健壯的僵尸網絡,并且支持內網自更新,最終目標為通過挖礦獲利。由于其在內網傳播過程中通過SMB進行內核攻擊,可能造成企業內網大量機器出現藍屏現象。根據統計數據,WannaMiner礦蠕蟲感染量超過3萬臺。

            WannaMiner的攻擊流程如下:

          騰訊安全發布2019年度挖礦木馬報告(全文)

            WannaMiner的攻擊流程

            2.3.2 BuleHero

            2018年8月出現了“最強漏洞攻擊“的挖礦蠕蟲病毒BuleHero。根據御見威脅情報中心持續跟蹤結果,除了“永恒之藍”漏洞外,BuleHero使用了以下漏洞進行攻擊:

            LNK漏洞CVE-2017-8464

            Tomcat任意文件上傳漏洞CVE-2017-12615

            Apache Struts2遠程代碼執行漏洞CVE-2017-5638

            Weblogic反序列化任意代碼執行漏洞CVE-2018-2628,CVE-2019-2725

            Drupal遠程代碼執行漏洞CVE-2018-7600

            Apache Solr 遠程代碼執行漏洞CVE-2019-0193

            THinkphpV5漏洞CNDV-2018-24942

            除了以上漏洞之外,BuleHero的最新版本還使用了2019年9月20日浙江杭州警方公布的“PHPStudy“后門事件中披露的位于php_xmlrpc.dll模塊中的漏洞。

          騰訊安全發布2019年度挖礦木馬報告(全文)

            “PHPStudy“后門利用

            2.3.3 DTLMiner

            2018年12月爆發了DTLMiner(永恒之藍下載器)挖礦木馬。黑客通過入侵某公司服務器,修改某款軟件的的升級配置文件,導致安裝該軟件的用戶在升級時下載了木馬文件。木馬運行后又利用“永恒之藍”漏洞在內網中快速傳播,導致僅2個小時受攻擊用戶就高達10萬。

            DTLMiner構建僵尸網絡后,在中招機器植入門羅幣礦機程序挖礦。由于DTLMiner前期在短時時間內感染量大量機器,后續又持續更新,加入了MsSQL爆破、IPC$爆破、RDP爆破和Lnk漏洞利用等攻擊手法,使得其在2019年一直保持活躍。

          騰訊安全發布2019年度挖礦木馬報告(全文)

            升級組件漏洞被利用攻擊聲明

            2.3.4 “匿影”

            DTLMiner之后,2019年3月初出現了“匿影”挖礦木馬。該木馬大肆利用功能網盤和圖床隱藏自己,并攜帶NSA武器庫從而具備在局域網橫向傳播的能力。“匿影”所使用大量的公共服務如下:

          騰訊安全發布2019年度挖礦木馬報告(全文)

          此文由 中國比特幣官網 編輯,未經允許不得轉載?。?a href="http://www.huohuxiazai.com/">首頁 > 比特幣挖礦 » 騰訊安全發布2019年度挖礦木馬報告(全文)

          ()
          分享到:

          相關推薦

          評論 暫無評論

          国产精品吹潮在线观看中文