LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 新闻观点 > 2年后确定的复杂采矿僵尸网络

2年后确定的复杂采矿僵尸网络

2020-04-05 wanbizu AI 来源:区块链网络

网络安全公司Guardicore Labs透露,已识别出一个恶意的加密采矿僵尸网络,该僵尸网络已于4月1日运行了将近两年。

该威胁者因其对鲜为人知的山寨币Vollar(VSD)的挖掘而被称为“ Vollgar”,其目标是运行MS-SQL服务器的Windows计算机-Guardicore估计全球范围内存在50万台计算机。

但是,尽管它们很稀缺,但MS-SQL服务器除了通常存储有价值的信息(例如用户名,密码和信用卡详细信息)外,还提供了相当大的处理能力。

确定了复杂的加密矿恶意软件网络

一旦服务器受到感染,Vollgar会“勤劳并彻底杀死其他威胁参与者的进程”,然后再部署多个后门,远程访问工具(RAT)和加密矿工。

60%的人仅在短时间内被Vollgar感染,而大约20%的人仍被感染长达数周。发现有10%的受害者被袭击再次感染。 Vollgar攻击源自120多个IP地址,其中大多数位于中国。 Guardicore希望使用与感染新受害者的受感染机器相对应的大多数地址。

Guidicore归咎于腐败的托管公司,这些托管公司对居住在其服务器中的威胁行为者视而不见,并指出:

“不幸的是,遗忘或疏忽的注册商和托管公司是问题的一部分,因为它们允许攻击者使用IP地址和域名托管整个基础架构。如果这些提供商继续另辟the径,大规模攻击将继续繁荣并在雷达下长期运作。”

沃尔加尔的地雷或两个加密资产

Guardicore网络安全研究员Ophir Harpaz告诉Cointelegraph,Vollgar具有许多与大多数加密劫持攻击不同的特质。

“首先,它开采多个加密货币-Monero和alt-coin VSD(Vollar)。此外,Vollgar使用专用池来协调整个采矿僵尸网络。只有拥有非常大的僵尸网络的攻击者才会考虑这样做。”

Harpaz还指出,与大多数采矿恶意软件不同,Vollgar试图通过在恶意加密矿工之上部署多个RAT来建立多种潜在收入来源。他补充说:“在黑暗的网络上,这种访问很容易转化为金钱。”

Vollgar运营了将近两年

虽然研究人员没有指定Guardicore何时首次识别Vollgar,但他指出,僵尸网络在2019年12月的活动有所增加,导致该公司更加仔细地检查了该恶意软件。

“对此僵尸网络进行的深入调查显示,首次记录到的攻击可追溯到2018年5月,总共进行了近两年的活动,” Harpaz说。

网络安全最佳做法

为了防止Vollgar和其他加密货币挖矿攻击的感染,Harpaz敦促组织在其系统中寻找盲点。

“我建议从收集Netflow数据开始,全面了解数据中心的哪些部分暴露于Internet。没有情报,您就无法参战;将所有传入流量映射到您的数据中心是您与加密矿工作战的情报。”

他补充说:“下一步,防御者应验证所有可访问的计算机是否正在使用最新的操作系统和强大的凭据运行。”

机会主义骗子利用COVID-19

最近几周,网络安全研究人员敲响了警钟,试图利用冠状病毒的恐惧迅速扩散。

上周,英国各县监管机构警告说,诈骗者冒充疾病控制与预防中心和世界卫生组织,将受害者重定向到恶意链接或以欺诈手段接收以比特币(BTC)形式的捐赠。

在3月初,发现了一个以安装热图追踪“冠状病毒”传播为幌子的屏幕锁定攻击。

—-

原文链接:https://cointelegraph.com/news/sophisticated-mining-botnet-identified-after-2-years

原文作者:Cointelegraph By Samuel Haig

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...