记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

BORG :一个快速进化的僵尸网络

收录于话题 文|宙斯盾流量安全分析团队Pav1、彦修事件概述近日,宙斯盾流量安全分析团队发现大量针对Docker、Kubernetes等服务的异常扫描流量,我们对此深入分析发现,一个专门针对容器虚拟化服务的僵尸网络浮出水面,因其在文件中大量使用BORG字符串,我们将其命名为BORG僵尸网络。该攻击者脱胎于早前的TeamTNT团伙,但是在当前的攻击中启用了全新的域名和IP,只有在部分较早期的恶意文件中访问了TeamTNT相关的域名。
发布时间:2021-01-11 20:08 | 阅读:7101 | 评论:0 | 标签:僵尸网络

门罗币挖矿僵尸网络PGMiner瞄准PostgreSQL

收录于话题 Palo Alto Networks Unit 42 的安全研究员发现了一种基于 Linux 平台的加密货币挖掘僵尸网络,该僵尸网络利用 PostgreSQL 远程代码执行(RCE)漏洞来攻陷数据库。据 Palo Alto Networks Unit 42 研究人员的描述,PGMiner 利用 PostgreSQL(也被称为 Postgres)中的 CVE-2019-9193 漏洞发起攻击。这可能是有史以来第一个针对 PostgreSQL 的加密货币挖掘僵尸网络。
发布时间:2021-01-05 17:45 | 阅读:8106 | 评论:0 | 标签:僵尸网络 SQL

PGMiner:利用PostgreSQL漏洞的新的加密货币挖矿僵尸网络

加密货币挖矿是恶意程序开发者通过其运营获利的一种常见方式,尽管基本的挖矿协议和技术仍然相当标准,但恶意攻击者倾向于寻找并找到更聪明的方法来攻击受害者的计算机。最近,Unit 42研究人员发现了一个新的基于Linux的加密货币挖矿僵尸网络,该僵尸网络利用了一个有争议的PostgreSQL远程代码执行(RCE)漏洞,该漏洞会危及数据库服务器进行加密货币挖矿。研究人员根据其攻击行为将其命名为“PGMiner”。 PGMiner的核心是尝试连接到Monero采矿的矿池。PostgreSQL,也称为Postgres,是用于生产环境的最常用的开源关系数据库管理系统(RDBMS)。
发布时间:2021-01-05 10:44 | 阅读:8725 | 评论:0 | 标签:加密 漏洞 僵尸网络 SQL

【12.27】安全帮®每日资讯:GoDaddy通知雇员发放奖金其实是钓鱼测试;Emotet僵尸网络每天攻击数10万个邮箱

收录于话题 安全帮®每日资讯华为发布安全更新修复云服务等相关产品信息泄露漏洞12月23日,华为发布了安全更新,修复了旗下云服务等相关产品中存在的信息泄露漏洞(CVE-2018-3615,CVE-2018-3620,CVE-2018-36464),具有利用推测性执行和地址转换的微处理器的系统可以允许通过终端页面错误和副信道分析通过本地用户访问而将L1数据高速缓存中存在的信息未经授权地泄露给攻击者。
发布时间:2020-12-27 10:17 | 阅读:19022 | 评论:0 | 标签:攻击 僵尸网络 安全 钓鱼

Emotet 僵尸网络每天攻击数 10 万个邮箱

经过将近两个月的休整之后,Emotet僵尸网络复苏,并开展了每天数十万个网络攻击活动。 Emotet僵尸网络于2014年以银行木马的身份诞生,并发展成提供全方位服务的威胁传递机制。它可在受害者计算机上安装一系列包括信息窃取者、电子邮件收集器、自我传播机制等恶意软件。该僵尸网络最近一次出现是在10月份,目标群体是民主党全国委员会(DNC)志愿者。五个月的中断之后,它在7月重新活跃,并丢弃了Trickbot木马。2月份的一次竞选活动中,有人发现了来自受害者银行的短信。
发布时间:2020-12-25 14:31 | 阅读:15977 | 评论:0 | 标签:安全快讯 网络攻击 僵尸网络 网络安全 攻击

TeamTNT部署具有DDoS功能的IRC僵尸网络

今年初,黑客组织TeamTNT使用XMRig 加密货币挖矿机攻击了暴露的Docker API。随着时间的发展,研究人员发现TeamTNT 在不断扩展其功能,并从AWS 窃取SSH 凭证。本文分析TeamTNT 最新的攻击活动中使用攻击者组织中自己的IRC。该IRC bot是TNTbotinger,具有DDoS 攻击能力。为成功实现攻击,攻击者首先需要在目标机器上执行远程代码执行。恶意攻击者额可以通过错误配置、滥用未修复的漏洞、利用弱口令、重用密码、泄露的凭证等安全漏洞来实现远程代码执行。技术分析初始的传播是通过运行在受害者机器上的一个恶意shell脚本。
发布时间:2020-12-23 09:22 | 阅读:14689 | 评论:0 | 标签:ddos 僵尸网络

Phorpiex僵尸网络不甘作渠道,尝试自运营Knot勒索病毒

收录于话题 长按二维码关注腾讯安全威胁情报中心一、概述腾讯安全团队检测到Phorpiex僵尸网络正在推广Knot勒索病毒,Knot勒索病毒将自身加密文件密钥配置存放在Phorpiex僵尸网络的资产45.182.189.251上。以往Phorpiex僵尸网络主要作为其它勒索病毒的传播渠道来牟利,本次投递的Knot勒索病毒从代码相似性和C2服务器的共用性来看,更像Phorpiex僵尸网络团伙直接运营。推测Phorpiex僵尸网络已不满足于仅仅作为其他勒索病毒的传播渠道牟利,开始直接利用所掌控的僵尸网络资源传播自行开发的勒索病毒来获取更大的利益了。
发布时间:2020-12-17 19:06 | 阅读:14111 | 评论:0 | 标签:僵尸网络 勒索 病毒

Gitpaste-12僵尸网络针对Linux服务器,物联网设备

收录于话题 更多全球网络安全资讯尽在邑安全一个新的可蠕虫僵尸网络通过GitHub和Pastebin进行了传播,以在目标系统上安装加密货币矿工和后门程序,并且已经返回了具有扩展功能的功能,可以破坏Web应用程序,IP摄像机和路由器。上个月初,Juniper Threat Labs的研究人员记录了一个名为“ Gitpaste-12 ”的加密采矿活动,该活动使用GitHub托管包含多达12个已知攻击模块的恶意代码,这些恶意代码通过从Pastebin URL下载的命令执行。
发布时间:2020-12-16 17:21 | 阅读:12728 | 评论:0 | 标签:linux 僵尸网络 物联网

Gitpaste-12 僵尸网络重新瞄准 Linux 服务器和物联网设备

一种新的蠕虫僵尸网络通过GitHub和Pastebin传播,在目标系统上安装加密货币矿工和后门,并扩展了攻击web应用程序、IP摄像机和路由器的能力。 上个月初,Juniper威胁实验室的研究人员记录了一个名为“Gitpaste-12”的加密挖掘活动,该活动使用GitHub来托管包含多达12个已知攻击模块的恶意代码,这些代码通过从Pastebin URL下载的命令执行。 这些攻击发生在2020年10月15日开始的12天中,而Pastebin URL和存储库于2020年10月30日被关闭。
发布时间:2020-12-16 14:38 | 阅读:17955 | 评论:0 | 标签:网络攻击 僵尸网络 linux 物联网

UiPath称其用户的敏感信息泄露,并未公开泄露原因;unit42发布有关僵尸网络PGMiner的分析报告

收录于话题 维他命安全简讯12星期六2020年12月【数据泄露】UiPath称其用户的敏感信息泄露,并未公开泄露原因https://www.zdnet.com/article/robotics-unicorn-uipath-di
发布时间:2020-12-12 10:14 | 阅读:19925 | 评论:0 | 标签:泄露 僵尸网络

腾讯主机安全(云镜)检测到Prometei僵尸网络针对云服务器的攻击

收录于话题 长按二维码关注腾讯安全威胁情报中心一、概述腾讯主机安全(云镜)检测到Prometei僵尸网络针对云服务器的攻击行动。该僵尸网络于2020年7月被发现,初期主要以SMB、WMI弱口令爆破和SMB漏洞(如永恒之蓝漏洞)对Windows系统进行攻击传播。 腾讯安全威胁情报中心发现该僵尸网络于2020年12月3日启用了针对Linux系统的攻击,此次攻击行动通过SSH弱口令爆破登陆服务器,完全控制受控云服务器。之后安装僵尸木马/usr/sbin/uplugplay、uplugplay,再通过安装定时任务和系统服务进行持久化。
发布时间:2020-12-11 16:12 | 阅读:16935 | 评论:0 | 标签:攻击 僵尸网络 安全

Mirai僵尸网络再作乱 360:物联网设备成隐私泄露重灾区 监控摄像头被黑!

近日,360网络安全研究院(360 Netlab)发布报告称,监测到有攻击者利用监控录影厂商Merit LILIN(下称“利凌”)漏洞传播Mirai僵尸网络样本,360网络安全研究院团队及时联系利凌并报告了漏洞详情,目前,该漏洞已被修复。Mirai是世界上最大的僵尸网络之一。2016至2017年,Mirai僵尸网络曾攻陷了成千上万的物联网设备,以这些设备作为节点发起大规模分布式拒绝服务攻击,导致美国东海岸大面积断网,严重影响当地人民生活秩序和社会稳定。这一次,Mirai僵尸网络再次瞄准物联网设备。据悉,利凌是一家安全监控录影产品制造商,提供网络影像监控解决方案,面向全球经销。
发布时间:2020-12-07 14:58 | 阅读:14954 | 评论:0 | 标签:泄露 AI 僵尸网络 物联网

研究团队发现僵尸网络Xanthe利用DockerAPI感染Linux;印度IIMJobs网站遭到攻击,140万用户的数据泄露

收录于话题 维他命安全简讯03星期四2020年12月【威胁情报】研究团队发现僵尸网络Xanthe利用DockerAPI感染Linux黑客利用自动转发电子邮件规则功能可绕过检
发布时间:2020-12-03 17:29 | 阅读:21917 | 评论:0 | 标签:linux 攻击 泄露 僵尸网络

利用GitHub传播?蠕虫僵尸网络Gitpaste-12分析

收录于话题 几个月前,Octopus Scanner被发现感染了GitHub上的26个开源项目,而就在几个月后,又有新的报告显示了另一个复杂的恶意软件感染链,即本文的主角:Gitpaste-12。它是一个蠕虫僵尸网络,这个蠕虫僵尸网络采用了非常先进的技术,并且拥有非常强大的功能,可以利用像GitHub和Pastebin这样值得信赖的网站来托管自己的恶意代码。Gitpaste-12在蠕虫主体程序中使用了12个已知的安全漏洞,因此得名Gitpaste-12,这就有点“瑞士Knife”的味道了。而其中有两个漏洞针对的是当前热门的开源组件,即Apache Struts和mongoDB。
发布时间:2020-11-30 17:20 | 阅读:12716 | 评论:0 | 标签:僵尸网络

蠕虫僵尸网络Gitpaste-12病毒利用GitHub传播

写在前面的话几个月前,Octopus Scanner被发现感染了GitHub上的26个开源项目,而就在几个月后,又有新的报告显示了另一个复杂的恶意软件感染链,即本文的主角:Gitpaste-12。它是一个蠕虫僵尸网络,这个蠕虫僵尸网络采用了非常先进的技术,并且拥有非常强大的功能,可以利用像GitHub和Pastebin这样值得信赖的网站来托管自己的恶意代码。Gitpaste-12在蠕虫主体程序中使用了12个已知的安全漏洞,因此得名Gitpaste-12,这就有点“瑞士Knife”的味道了。而其中有两个漏洞针对的是当前热门的开源组件,即Apache Struts和mongoDB。
发布时间:2020-11-28 21:21 | 阅读:37920 | 评论:0 | 标签:僵尸网络 病毒

Stantinko 僵尸网络正在瞄准 Linux 服务器以隐藏代理

至少自2012年以来,一个广告软件和投币商僵尸网络以俄罗斯、乌克兰、白俄罗斯和哈萨克斯坦为目标,目前已将目光投向了Linux服务器。 Intezer的分析报告指出,该木马伪装成Linux服务器上常用的HTTPd程序,它是一个新版本恶意软件,被跟踪为Stantinko。 早在2017年,ESET的研究人员就详细描述了一个庞大的广告软件僵尸网络,它通过欺骗寻找盗版软件的用户下载伪装成torrents的恶意可执行文件,安装执行广告注入和点击欺诈的流氓浏览器扩展程序。该僵尸网络控制着50万台机器,以加密挖矿的形式从他们控制的计算机中获利。
发布时间:2020-11-25 13:32 | 阅读:13206 | 评论:0 | 标签:恶意软件 僵尸网络 linux

Muhstik僵尸网络木马来袭,挖矿、攻击两不误

背景概述 近日,深信服安全团队捕获到一款Muhstik僵尸网络木马,多个国内的服务器被爆破登录,在主机执行恶意代码以下载Muhstik僵尸木马和挖矿病毒,从而利用服务器进行挖矿,以及进行DDos攻击。
发布时间:2020-11-25 12:33 | 阅读:16324 | 评论:0 | 标签:crontab定时任务 DDOS攻击 Muhstik僵尸网络木马 shell UPX壳 利用漏洞 恶意文件 挖矿病毒

Linux.Ngioweb 僵尸网络快速更新,正在瞄准物联网设备

原文链接:https://blog.netlab.360.com/linux-ngioweb-v2-going-after-iot-devices-en/译者:知道创宇404实验室翻译组背景2019年6月21日,我们发布了有关代理僵尸网络Linux.Ngioweb的博客。2020年8月4日,我们捕获了一批VT检测为零的ELF文件,它们是Ngioweb的变种。我们把它命名为V2。
发布时间:2020-11-17 15:30 | 阅读:37915 | 评论:0 | 标签:linux 僵尸网络 物联网

Mirai僵尸网络通过Hadoop Yarn REST API未授权访问漏洞入侵云主机

收录于话题 长按二维码关注腾讯安全威胁情报中心一、概述腾讯安全威胁情报中心检测到Mirai僵尸网络利用Apache Hadoop Yarn资源管理系统REST API未授权访问漏洞入侵云主机,入侵传播的Mirai木马会通过C&C服务器下发命令进行DDoS攻击。 早在2018年腾讯云鼎实验室就披露过恶意软件利用Hadoop Yarn REST API未授权漏洞入侵挖矿的案例(https://www.freebuf.com/vuls/173638.html)。
发布时间:2020-11-13 20:46 | 阅读:23210 | 评论:0 | 标签:漏洞 入侵 AI 僵尸网络

Mirai僵尸网络通过Hadoop Yarn REST API未授权访问漏洞入侵

Mirai僵尸网络通过Hadoop Yarn REST API未授权访问漏洞入侵2020-11-13 10:03:19腾讯安全威胁情报中心检测到Mirai僵尸网络利用Apache Hadoop Yarn资源管理系统REST API未授权访问漏洞入侵云主机,入侵传播的Mirai木马会通过C&C服务器下发命令进行DDoS攻击。一、背景 腾讯安全威胁情报中心检测到Mirai僵尸网络利用Apache Hadoop Yarn资源管理系统REST API未授权访问漏洞入侵云主机,入侵传播的Mirai木马会通过C&C服务器下发命令进行DDoS攻击。
发布时间:2020-11-13 10:42 | 阅读:22176 | 评论:0 | 标签:漏洞 入侵 AI 僵尸网络

俄罗斯黑客利用僵尸网络造成过亿美元损失,被美国判处8年监禁

E安全11月5日讯 据外媒报道,近日,36岁的俄罗斯网络犯罪分子亚历山大·布罗夫科(Aleksandr Brovko)因参与僵尸网络计划,造成至少1亿美元的经济损失,被判8年监禁。今年2月,布罗夫科承认密谋进行银行和电信欺诈,他是几个讲俄语的地下精英论坛的活跃成员。“十多年来,布罗夫科参与了一项获取美国人个人和财务信息的计划,造成了超过1亿美元的预期损失,”司法部刑事部门的代理助理司法部长布莱恩 拉比特(Brian C. Rabbitt)说。“这次起诉和判刑表明,司法部致力于与我们的同行合作,将网络罪犯绳之以法,无论他们在哪里。
发布时间:2020-11-05 11:40 | 阅读:12771 | 评论:0 | 标签:僵尸网络 黑客

俄罗斯黑客因僵尸网络数据收集计划而入狱

俄罗斯网络犯罪分子因参与一个造成至少1亿美元经济损失的僵尸网络计划而被判入狱8年。 据悉,犯罪分子Aleksandr Brovko是“数个精英在线论坛的活跃成员,这些论坛旨在为讲俄语的网络犯罪分子收集和交换其犯罪工具和服务。”Brovko编写了能够解析来自僵尸网络来源的数据脚本,搜索了数据转储以盗取个人身份信息(PII)和帐户凭据。 美国司法部声称:“Brovko攻击了超过200,000台未经授权的个人识别信息或金融帐户访问设备。” 2007年到2019年,Brovko持续参与该网络攻击计划,并被美国高级地方法院TS Ellis III判处八年徒刑。
发布时间:2020-11-04 20:11 | 阅读:14921 | 评论:0 | 标签:网络攻击 僵尸网络 黑客攻击 黑客

【格物猎踪】突发:新型Gafgyt僵尸网络变种感染Seowon路由器

文章目录执行摘要一、脆弱性分析二、暴露情况分析三、威胁分析3.1 时间线3.2 攻击源及攻击趋势3.3 样本分析3.4 IoC阅读: 1执行摘要2020年10月26日,我们捕获到一个Gafgyt家族DDoS变种开始利用Seowon SlC 130路由器RCE漏洞进行传播。不同于往常,僵尸网络通常在大规模投递样本前进行小规模的漏洞验证,本次捕获到的变种没有任何征兆即爆发了大规模投递样本的情况。该变种VirusTotal检出率为0,共包含12种DDoS方式,除常规的反射攻击方式(SSDP等)外,还包含独特的DDoS方式(STUN等)。
发布时间:2020-11-04 16:09 | 阅读:14975 | 评论:0 | 标签:研究调研 RCE漏洞 伏影实验室 僵尸网络 格物实验室 路由器

KashmirBlack僵尸网络劫持了大量CMS网站

研究人员最近发现一个活跃的僵尸网络,由遍布30个国家的数十万个被劫持的系统组成,该攻击正在利用“数十个已知漏洞”,将广泛使用的内容管理系统(CMS)作为攻击目标。据悉,“KashmirBlack”活动于2019年11月左右开始,目标是针对流行的CMS平台,如WordPress、Joomla!、PrestaShop、Magneto、Drupal、Vbulletin、OsCommerence、OpenCart和Yeager。Imperva的研究人员在一份分析报告中说:“它精心设计的基础设施使得它很容易扩展和增加新的漏洞或有效载荷,而且它使用复杂的方法来伪装自己不被发现,并保护它的运行。
发布时间:2020-11-02 11:27 | 阅读:22920 | 评论:0 | 标签:cms 僵尸网络

KashmirBlack 僵尸网络劫持了大量CMS网站

研究人员最近发现一个活跃的僵尸网络,由遍布30个国家的数十万个被劫持的系统组成,该攻击正在利用“数十个已知漏洞”,将广泛使用的内容管理系统(CMS)作为攻击目标。据悉,“KashmirBlack”活动于2019年11月左右开始,目标是针对流行的CMS平台,如WordPress、Joomla!、PrestaShop、Magneto、Drupal、Vbulletin、OsCommerence、OpenCart和Yeager。Imperva的研究人员在一份分析报告中说:“它精心设计的基础设施使得它很容易扩展和增加新的漏洞或有效载荷,而且它使用复杂的方法来伪装自己不被发现,并保护它的运行。
发布时间:2020-10-31 01:06 | 阅读:24491 | 评论:0 | 标签:cms 僵尸网络

KashmirBlack 僵尸网络劫持了数千个运行在主流 CMS 平台上的网站

该僵尸网络利用几十个已知的漏洞来攻击广泛使用的内容管理系统(CMS)。KashmirBlack活动于2019年11月开始,其目标是WordPress,Joomla!,PrestaShop,Magneto,Drupal,Vbulletin,OsCommerence,OpenCart和Yeager等流行的CMS平台。 Imperva的研究人员表示:“其精心设计的基础架构可以轻松地扩展和添加新的攻击或有效负载,并且使用复杂的方法来伪装自身,使其不被发现并保护自身运行。
发布时间:2020-10-30 13:58 | 阅读:18540 | 评论:0 | 标签:黑客事件 僵尸网络 黑客攻击 cms

Imperva发布有关KashmirBlack僵尸网络的分析报告;Nitro PDF大规模数据泄露影响微软、谷歌和苹果等公司

收录于话题 维他命安全简讯27星期二2020年10月【分析报告】Imperva发布有关KashmirBlack僵尸网络的分析报告Area1发布Office 365电子邮件防御系统威胁分析报告【威胁情报】研究人员发现可通过Waze API中漏洞追踪任意用户的位置【数据泄露】Nitro PDF大规模数据泄露影响微软、谷歌和苹果等公司Trustwave发现黑客在暗网出售1.86亿美国选民信息【勒索软件】印度PTI服务器遭LockBit攻击导致服务暂时中断01Imperva发布有关KashmirBlack僵尸网络的分析报告Imperva发布了有关KashmirBlack僵尸网络的分析报告。
发布时间:2020-10-27 13:55 | 阅读:30741 | 评论:0 | 标签:泄露 僵尸网络

微软已接管Trickbot僵尸网络94%的关键控制设施

E安全10月23日讯 据外媒报道,上周,由微软主导的网络安全公司联盟策划了一场针对TrickBot的的全球打击行动,TrickBot是当今最大的恶意软件僵尸网络和网络犯罪行动之一。即使微软在最初的几天内摧毁了TrickBot的基础设施,但僵尸网络仍然存在,TrickBot的运营商上线新的命令控制(C&C)服务器,继续网络犯罪。对此,微软承诺在未来几周内继续打击该组织。在日前发布的最新消息中,微软确认了对TrickBot的第二次打击行动。微软表示,在过去的一周里,他们已经慢慢地削减了TrickBot的基础设施,并且已经关闭了僵尸网络94%的命令控制服务器。
发布时间:2020-10-23 11:59 | 阅读:12121 | 评论:0 | 标签:僵尸网络

最新消息!微软已关闭了Trickbot僵尸网络94%的关键基础设施

收录于话题 更多全球网络安全资讯尽在E安全官网 www.easyaq.com   E安全10月23日讯   据外媒报道,上周,由微软主导的网络安全公司联盟策划了一场针对TrickBot的的全球打击行动,TrickBot是当今最大的恶意软件僵尸网络和网络犯罪行动之一。即使微软在最初的几天内摧毁了TrickBot的基础设施,但僵尸网络仍然存在,TrickBot的运营商上线新的命令控制(C&C)服务器,继续网络犯罪。对此,微软承诺在未来几周内继续打击该组织。
发布时间:2020-10-23 09:31 | 阅读:17822 | 评论:0 | 标签:僵尸网络

腾讯安全威胁事件月报(2020年9月):勒索病毒稍降,挖矿木马、僵尸网络依旧活跃

收录于话题 01威胁态势分析2020年9月,腾讯安全大数据显示,恶意病毒家族活跃趋势比较稳定。9月最活跃的病毒家族top10为: 如图所示,挖矿木马、僵尸网络病毒在top10中占绝对优势。9月活跃的病毒家族影响的地区分布如下图所示,依然是经济活跃地区的病毒木马威胁比其他地区要严重。9月上旬勒索病毒感染趋势达到本月峰值,主要原因为Crysis(Phobos),Sodinokibi、Stop、Nemty、Avaddon等家族活跃导致。9月中旬开始勒索整体感染趋势有所下降逐渐趋于平稳,主要为各勒索家族活跃度降低导致。
发布时间:2020-10-17 12:16 | 阅读:22399 | 评论:0 | 标签:僵尸网络 勒索 安全 病毒 木马

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云