LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

蠕虫

1. 面向Monero(XMR)的新型Cryptojacking蠕虫挖矿揭幕

在发现蠕虫之后,门罗币再次成为新闻。 现在,位于Palo Alto Networks威胁情报小组的Unit 42的研究人员发现了在流行平台Docker上发现的第一个加密货币劫持恶意软件。 在最近的一篇博客文章中,第42单元的成员Jay Chen说,他的团队将这种称为“蠕虫”的恶意软件称为“蠕虫”,名为“ Graboid”,这是对1990年...

知识:蠕虫,恶意,在线,这是

2. 研究人员检测到加密挖矿蠕虫以窃取AWS凭证

...得了微不足道的300美元的非法利润。引起研究人员注意的是,这种加密采矿蠕虫窃取AWS凭证的特定功能。Cado Security将其理解为更广泛趋势的一部分,这表明黑客和攻击者正在迅速适应越来越多的组织,这些组织将其计算资源迁移到云和容器环境。报告指出,破解AWS凭证相对简单。 此外,TeamTNT的活动还...

知识:加密货币挖矿,加密货币,蠕虫,攻击者

3. 全球首次爆发安卓挖矿蠕虫 智能电视变“矿机”

日前,360网络安全研究院监测到全球首个安卓平台挖矿蠕虫ADB.Miner,该恶意程序影响多款“ADB调试”开关打开的智能电视、电视盒子、机顶盒等等。这组恶意程序并不是传统的安卓病毒,而是专门在安卓设备后台“挖矿”的新型恶意程序,24小时内就有5千部设备被感染,截止目前有超过七千部设备被感...

知识:挖矿,360,Miner

4. 杀毒软件目标介绍系列1

...式远不止计算机病毒,有很多形式的传统病毒-- 就像已有15年历史的Conficker蠕虫,仍然可以破坏旧版系统。从另一方面来说,恶意软件专门为攻击者提供了更多的恶意攻击。什么是第一个计算机病毒?第一个计算机病毒的起源备受争议。有些人认为,第一个计算机病毒实例--从一台主机传播到另一台主机...

知识:恶意,软件,蠕虫,区块链

5. Cryptojacking蠕虫使用Docker感染2,000多个系统以秘密开采Monero

...t 42的说法,研究人员发现了一种新的通过恶意Docker映像传播的新型黑客劫持蠕虫的第一个实例。被称为“Graboid''的蠕虫病毒感染了被恶意感染的主机,该恶意软件秘密地滥用了系统以破坏隐私聚焦的加密货币Monero,然后随机传播到下一个目标。 Docker是一种流行的针对Linux和Windows的平台即服务...

知识:加密货币,蠕虫,多个,系统

6. 慢雾余弦:挖矿蠕虫的控制端技术借用以太坊交易记录动态获取 C2 地址

区块链安全公司慢雾创始人余弦在微博表示,近期一些挖矿蠕虫的 C2(亦或 C&C,蠕虫的控制端)技术借用了「以太坊交易记录」作为 C2 地址的动态获取,大致模式为:1. 通过 Etherscan API 来动态获取指定以太坊地址的 tx 记录;2. 解析最新的一条 tx 记录,拿到 input 内容;3. 解析 input 内容,得到最终 C2...

知识:以太坊,技术,安全

7. 研究人员发现窃取AWS凭证的加密货币蠕虫

来自Cado Security公司的研究人员检测到一种加密挖掘蠕虫,该蠕虫从受感染的服务器窃取了Amazon Web Services(AWS)凭证。 根据他们的观察,这是第一个包含此类AWS特定功能的蠕虫2020年8月18日| AtoZ市场–网络安全研究人员发现,这似乎是第一个加密挖掘恶意软件操作,其中包含从受感染的服务器窃取AWS凭...

知识:钱包地址,货币,研究人员,凭证

8. 易受挖矿病毒Graboid感染的主机半数位于中国

...络)威胁情报小组Unit 42发现一种新型的Graboid挖矿绑架病毒,目前已知这个蠕虫已经感染了超过2,000台不安全的Docker主机,Unit 42将该病毒命名为Graboid。尽管也发生过以蠕虫病毒形式传播的加密挖矿恶意事件,但这是我们首次在Docker Engine(社区版)中发现借助容器传播的加密挖矿蠕虫病毒。由于多数传统...

知识:主机,挖矿,恶意,蠕虫

9. ridethepig |苹果中的BTC蠕虫 [价格分析]

...D和XRPUSD的影响很大。对于此处的执行,我们在苹果警报中触发了臭名昭著的蠕虫病毒…在通常情况下,这是加载空头的好机会,但是了解宏观经济流动的精明货币将把低点压低到年底。 在长期K线走势图上,我们可以轻松地依靠BTC: 感谢你一直以来的支持与喜欢和评测和往常一样,跳到下面...

知识:查看数字货币,货币,加密货币,蠕虫

10. 紫狐僵尸网络获取蠕虫属性以传播隐藏的矿工

...使用漏洞利用工具包和网络钓鱼电子邮件。 僵尸网络仅在2020年底才获得该蠕虫的属性。 Purple Fox使用弱密码,哈希和蛮力攻击扫描端口和不安全的SMB服务。 恶意软件操作员侵入受害者的计算机后,便建立了一个僵尸网络,其主要任务是隐藏的加密货币挖掘。 rootkit使得难以检测和删除恶意软件。 Guard...

知识:加密货币,恶意,网络,僵尸

11. 首次在Docker容器映像中发现的加密货币劫持恶意软件

...映像中发现的加密货币劫持恶意软件 Palo Alto Networks网络安全专家发现了一种蠕虫,感染了2,000台Monero Covert挖矿软件(XMR)机器。该恶意软件正通过Docker Hub中的Docker容器映像进行传播。 Docker是具有容器化支持的应用程序部署系统。可以将具有所有环境的应用程序盘点在易于管理的容器中:转移到另一台...

知识:映像,容器,恶意,蠕虫

12. 门罗币价格分析:XMR发现支撑位在55美元以上

...56.88美元。 新闻中的门罗币 门罗币(Monero)刚刚再次成为有关加密货币挖矿蠕虫的新闻。 Palo Alto Networks威胁情报小组的Unit 42的研究人员发现了在流行平台Docker上发现的第一个加密货币劫持恶意软件。 据在线出版物TechRepublic报道,该蠕虫是为Monero开采的。 据报道,该蠕虫一被发现就被删除。 在其他更...

知识:门罗,代币,货币市场,在线

13. 黑客现在在音乐文件中添加加密货币矿机

...损坏的文件后,将执行内置的XMRig Monero CPU挖矿程序。 该病毒带有用于执行蠕虫的解码器和最低有效位(LSB)速记表代码。这些应用程序使用Docker,这是一种平台即服务(PaaS)产品,可以在容器中交付用于OS级虚拟化的软件程序。 黑客中常用的Docker和容器 Docker带有一个容器,该容器带有自己的软件包...

知识:容器,货币,软件,黑客

14. 比特币勒索病毒攻击原理是什么?比特币勒索病毒原理

...几天很多人遭受了名为WannaCry(想哭,又叫Wanna Decryptor)勒索病毒的攻击,一种蠕虫式的勒索病毒软件,该病毒会锁定并加密电脑各种文件,用户打开会弹出索要比特币的弹窗,勒索金额300-600美元,部分用户支付赎金后也没有解密,搞得人心惶惶,而且勒索病毒又出现了变种升级版本,那么勒索病毒攻击...

知识:比特币勒索病毒

15. AT&T的网络安全分支打破了加密矿工对电子邮件服务器的威胁

...nero的恶意代码。据ZDNet称,Exim服务器占所有电子邮件服务器的一半以上。该蠕虫首先使用BASH脚本注入目标服务器,该脚本会检查并杀死竞争的挖掘过程,然后再尝试渗透到网络中的其他已知计算机。当加密矿工感染系统时,他们通常会杀死它们。并且有一个很简单的原因:根据该报告,不同进程占用...

知识:矿工,恶意挖矿,钱包地址,服务器