记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

超算变矿机? 是谁导演了全球“超算挖矿”风暴

安全牛评:上周,一连串超级计算挖矿攻击席卷了全球各大超算中心,包括美国、英国、中国、德国、西班牙、瑞士等多个超算中心受到影响甚至停机,其中英国最强大的超级计算机ARCHER至今尚未恢复上线,这对全球基于超算的新冠病毒治疗研究是一个不小的打击。虽然2018年俄罗斯和澳大利亚曾发生或利用超算挖矿的事件,但是其规模和影响力无法与近期的超算挖矿事件相提并论。这次全球性的超算挖矿系列事件,对于超级计算机这个过去相对“高冷”远离网络安全话题的的专业封闭系统来说,不仅是长期以来“安全债”和脆弱性问题的集中“支付”,同时揭示了2020年针对关键基础设施的网络犯罪威胁的手法和动机的重大趋势。
发布时间:2020-05-20 21:56 | 阅读:21804 | 评论:0 | 标签:牛闻牛评 首页动态 挖矿 超级计算机

微软遭遇“僵尸围城”,黑客用Microsoft SQL数据库挖矿

最近,Guadricore的IT安全研究人员透露,一个名为“Vollgar”的僵尸网络正在从120多个IP地址向Microsoft SQL(MSSQL)数据库发起攻击,该攻击自2018年5月以来一直持续到现在(将近两年)。该恶意软件通过暴力破解技术成功获得控制权后,便使用这些数据库来挖掘加密货币。当前,正在开采的加密货币是V-Dimension(Vollar)和Monero(门罗币),后者由于其广为人知的匿名功能而在该领域非常受欢迎。进一步的详细统计信息显示,61%的计算机仅感染了2天或更短的时间,21%的计算机感染了7-14天以上,其中17.1%的计算机受到了重复感染。
发布时间:2020-04-03 16:01 | 阅读:34845 | 评论:0 | 标签:牛闻牛评 首页动态 Microsoft SQL数据库 微软 挖矿

警惕“驱动人生”无文件挖矿再次更新

近日,“驱动人生”无文件挖矿病毒计划任务再次更新,此次更新中的恶意脚本将会篡改hosts文件指向随机域名,并将DNS服务器地址修改为“8.8.8.8”及“9.9.9.9”,同时采用多种攻击方式横向传播。亚信安全将其命名为Coinminer.Win64.MALXMR.TIAOODDA。
发布时间:2020-03-06 09:18 | 阅读:73384 | 评论:0 | 标签:终端安全 挖矿 无文件 驱动人生

威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库

概述近日,阿里云安全团队监控到Bulehero挖矿蠕虫进行了版本升级,蠕虫升级后开始利用最新出现的PHPStudy后门漏洞作为新的攻击方式对Windows主机进行攻击,攻击成功后会下载门罗币挖矿程序进行牟利。该挖矿程序会大肆抢占服务器CPU资源进行门罗币的挖掘,造成服务器卡顿,严重影响正常业务运行,甚至造成业务终端。关于该蠕虫最早曝光于2018年7月,蠕虫自出现后频繁更新,陆续加入多达数十种的的攻击方式,可以预计该黑客团伙将会不断的寻找新的攻击方式来植入其恶意程序。建议用户及时排查自身主机是否存在安全漏洞,并关注阿里云安全团队的相关文章。
发布时间:2019-10-30 18:10 | 阅读:55333 | 评论:0 | 标签:漏洞 挖矿 后门

如何溯源挖矿主机

0x00、前言早期我们判定挖矿主机是通过全流量分析引擎,对外联数据做威胁情报匹配,如果发现外联IP或者域名存在挖矿特征则告警。但是伴随着安全应急响应的深入,我们发现此类误报率偏高,那么,我们如何更有效的石锤恶意挖矿行为并且形成自动化攻击溯源的威胁模型呢?本期和大家讨论这个问题。0x01、如何入手调查这是一个最基本的问题,假设你是一个外行人,如何判断一台机器种了挖矿病毒?大部分人的回答应该是CPU负载过高,OK就从这入手调查。前提条件,在你的企业中,网络侧,需要拥有一套全流量分析系统,至少包含:威胁情报匹配、传统规则匹配的NIDS、机器学习DGA域名判定。
发布时间:2019-09-17 13:10 | 阅读:80257 | 评论:0 | 标签:系统安全 挖矿

2019年上半年挖矿木马报告:日均新增6万个木马样本

一、概述比特币在经历了2018年大幅下跌之后,在2019年上半年又重新恢复上涨,在6月底达到13000美元/BTC,接近历史最高水平17000美元/BTC。随着比特币的飙升,推动整个数字加密货币价格回升,与币市密切相关的挖矿木马开始新一轮活跃。例如2019年3月初开始出现的“匿影”挖矿木马,自出现之后就不断更新基础设施,利用各大图床、网盘传播恶意挖矿程序;“永恒之蓝”下载器木马、WannMiner、BuleHero等挖矿团伙持续出现新的变种,利用各类系统漏洞、服务器组件漏洞快速扩散传播,然后在感染系统植入门罗币挖矿程序。挖矿木马通过完成大量计算,来获得数字加密货币系统的“货币”奖励。
发布时间:2019-07-12 12:25 | 阅读:75799 | 评论:0 | 标签:观察 挖矿

警惕针对SQL的爆破攻击,入侵者会完全控制服务器,挖矿只是小目标

一、概述近期腾讯安全御见威胁情报中心捕获到通过SQL服务器爆破传播的挖矿木马,挖矿团伙将恶意程序保存在HFS服务器,并且将木马程序伪装成为某安全软件。SQL爆破成功后首先通过VBS脚本植入主体程序,主体程序继续下载挖矿程序以及执行各种远控指令。最终导致受害企业遭遇严重信息泄露,而挖矿不过是入侵者的小目标。腾讯御点终端安全管理系统可拦截查杀该病毒。
发布时间:2019-06-17 12:25 | 阅读:89436 | 评论:0 | 标签:系统安全 挖矿

腾讯安全御见威胁情报中心截获粗鲁的矿工,三种方式猛攻企业网络

一、背景腾讯安全御见威胁情报中心捕获到一个利用多种方式在内网攻击传播的挖矿木马SpreadMiner。该木马会利用永恒之蓝漏洞(MS17-010)攻击内网;利用Lnk漏洞(CVE-2017-8464)通过共享目录和移动存储设备感染传播;同时还对MS SQL服务器进行弱口令爆破攻击。被攻陷的机器会执行Payload植入挖矿木马。因病毒作者在代码多处用词、命名十分粗鲁,腾讯安全专家将其命名为“粗鲁的矿工”。
发布时间:2019-06-13 00:25 | 阅读:89802 | 评论:0 | 标签:系统安全 挖矿

Linux 服务器挖矿事件跟踪与修复建议

0x00、背景根据对近期入侵事件排查,大约80%为公有云挖矿事件。而且目前挖矿软件会集中在公有云物理机、GPU主机以及高CPU的云主机上,最终导致公有云底层物理机资源分配紧张,影响到营收。在此背景下,应急响应团队着手调查此类挖矿事件。
发布时间:2019-04-08 12:25 | 阅读:109717 | 评论:0 | 标签:技术 系统安全 Linux入侵 挖矿

特币挖矿的基本概念

即使你不熟悉比特币投资,也未曾投入过一分钱,但你肯定听过比特币挖矿。因为无论是在比特币新闻中,还是专家的博客文章中,挖矿这个词总是反复不断的出现。那么究竟何为比特币挖矿呢?这正是我们本文要探讨的问题,为了简单起见,本文我们不会深入去揭露复杂的过程,只是让你了解比特币挖矿的基本概念。读完此文,你虽然无法进行比特币挖掘,但你会深刻明白比特币挖矿是如何运作的。比特币挖矿是什么?对于正常的货币,由政府来决定何时印刷,印刷多少来满足需求,但是比特币不归政府所有,也不归任何一个中央组织所有。这就引出了一个问题,谁来制造比特币?答案是任何人。
发布时间:2018-10-30 12:20 | 阅读:118026 | 评论:0 | 标签:其他 挖矿 比特币

伪装成具有挖矿功能的安卓APP,实际目的是为了展示广告

不同种类的加密货币的工作原理及运行方式是不同的。一些加密货币是可以通过挖矿获得的,而一些加密货币是不可以通过挖矿获得的,比如Ripple (XRP), Cardano (ADA)和(USDT)就是不能通过挖矿获得的加密货币。近期研究人员发现一些安卓应用伪装为加密货币挖矿软件,而针对的就是一些不可以通过挖矿获得的加密货币。所以这些应用要么是垃圾软件要么就是恶意软件,一定要提高警惕。研究人员已经不是第一次在安卓应用市场中找到这类挖矿应用了,比如2月发现的Lukas Stefanko就是一个例子。下图是研究人员发现的假意挖矿的加密货币挖矿机安卓应用。
发布时间:2018-10-16 12:20 | 阅读:110166 | 评论:0 | 标签:Web安全 挖矿

SSH 暴力破解趋势:从云平台向物联网设备迁移 | 云鼎实验室出品

导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从 DDoS 攻击的角度揭示了云上攻击最新趋势,本篇由同一技术团队云鼎实验室分享:「SSH 暴力破解趋势:从云平台向物联网设备迁移 」, 以下简称《报告》。 一、基本概念 SSH 暴力破解是什么? SSH 暴力破解是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。
发布时间:2018-07-16 13:45 | 阅读:192772 | 评论:0 | 标签:网络安全 DDoS SSH SSH暴力破解 云平台 挖矿 暴力破解

Nigelthorn恶意软件滥用Chrome扩展来加密挖矿和窃取数据

2018年5月3日,Radware用机器学习算法检测到一个0 day恶意软件威胁。该恶意软件通过Facebook的社会工程链接进行传播,并通过滥用Chrome扩展来感染用户,该扩展可以执行证书窃取,加密货币挖矿,点击欺骗等。经过分析,研究人员发现该组织从2018年3月起就开始活跃了,并已经感染了超过100个国家的10万用户。Facebook相关的恶意软件活动已经屡见不鲜了,比如facexworm和digimine,但该组织在此之前还没有被发现的原因是经常改变传播恶意软件的应用和使用了避免被发现的机制。
发布时间:2018-05-15 12:20 | 阅读:153586 | 评论:0 | 标签:系统安全 挖矿 加密

利用Drupal远程代码执行漏洞(CVE-2018-7600)挖矿技术分析

阅读: 51Drupal站点再一次被利用,这次是为了挖掘加密货币。据安全公司Imperva Incapsula的研究人员称,这个被称为“Kitty”加密货币挖矿恶意软件的恶意脚本利用Drupal中已知的严重远程代码执行漏洞(CVE-2018-7600)不仅针对服务器,还针对浏览器。相关阅读:【漏洞分析】CVE-2018-7600 Drupal 7.x 版本代码执行【漏洞分析】Drupal远程代码执行漏洞(CVE-2018-7600)分析攻击原理在服务器上,攻击者安装一个挖矿程序 – “kkworker” – 挖掘xmrig(XMR)Monero加密货币。
发布时间:2018-05-09 15:05 | 阅读:225137 | 评论:0 | 标签:安全分享 CVE-2018-7600 drupal漏洞 加密货币 加密货币挖矿 挖矿 漏洞

勒索软件XIAOBA被重新利用于恶意挖矿

目前,加密货币的挖掘工具被恶意软件大量使用,我们已经发现挖矿工具被注入广告平台、热门移动设备以及服务器上。恶意软件的创造者改变有效载荷,以最大限度地获取利润,在这种不稳定的加密货币环境中,他们似乎致力于将挖矿工具整合到自己的恶意软件中。我们现在还发现使用挖矿工具来满足自身需求的二进制感染者。我们最近发现了一种具有加密货币挖掘和蠕虫功能的复杂文件感染情况,在我们的调查中发现了这一文件的两种变体。被确认为XiaoBa(作为PE_XIAOBAMINER被趋势科技检测到),这一特殊的恶意软件与XiaoBa的勒索软件非常相似。
发布时间:2018-04-23 12:20 | 阅读:122910 | 评论:0 | 标签:勒索软件 挖矿

你挖矿,我挖你——绿盟安全态势感知平台变身应对非法挖矿事件“头号玩家”

阅读: 82018年3月30日,在某地市级监管部门,绿盟安全态势感知平台挖矿检测功能一上线,就发现了几处疑似挖矿行为,通过平台的大数据分析能力和溯源能力,最终成功定位几起隐藏极深的变种门罗币挖矿木马事件,并完整重现了事件过程。近年来,虚拟货币 “非法挖矿”事件频频发生,为此,绿盟科技态势感知团队针对性开展了应对 “非法挖矿”事件的专项研究和技术创新。2018年3月30日,在某地市级监管部门,绿盟安全态势感知平台挖矿检测功能一上线,就发现了几处疑似挖矿行为,通过平台的大数据分析能力和溯源能力,最终成功定位几起隐藏极深的变种门罗币挖矿木马事件,并完整重现了事件过程。
发布时间:2018-04-16 20:05 | 阅读:123408 | 评论:0 | 标签:安全分享 TSA 挖矿 绿盟安全态势感知平台 绿盟科技 网络入侵威胁 非法挖矿

与恶意挖矿攻击技术斗智斗勇,了解恶意挖矿脚本是如何逃避黑名单拦截的

当Coinhive于2017年9月首次推出时,安全人员只需通过在HTML源代码中查找引用Coinhive API的几行代码,即可发现该浏览器是否受到恶意挖矿脚本的攻击。恶意挖矿脚本之所以会被如此轻易的检测到,是因为当时Coinhive还是一种新生事物,所以即使是最差的挖矿工具也可以明目张胆的将脚本挂在入侵的网站上,在用户的电脑上工作,占用大量的系统资源。Coinhive挖矿技术的升级史但是,随着广告拦截以及安全公司开始研发出对应的检测机制,Coinhive受到了阻碍,所以攻击者也更加努力地在通过各种技术掩盖他们的恶意脚本代码。
发布时间:2018-03-28 12:20 | 阅读:129068 | 评论:0 | 标签:Web安全 挖矿

技术研究 | JbossMiner 挖矿蠕虫分析

前言从2013年的诞生,到2016爆发,挖矿(MiningCryptocurrency) 的高回报率,使其成为了一把双刃剑。据外媒去年的统计,比特币的算力(Hash Rate)已在半年内翻了一翻。当比特币全网算力已经全面进入P算力时代,也就意味着需要有相应计算能力的设备高速运转,不间断地暴力验证和工作,来支撑矿工们的“野心”。自2017年11月以来,阿里云安全监控中心成功捕获到一系列的同源挖矿事件,被感染的主机中发现了名为F-Scrack-Jexboss的恶意文件,用于执行挖矿任务,并对外扫描扩散。本次受害主机以Jboss服务为主,我们将其命名为“JbossMiner”。
发布时间:2018-03-22 12:20 | 阅读:157760 | 评论:0 | 标签:技术 挖矿

别听风就是雨–记ADB.Miner安卓设备挖矿事件探究

0x01 前言 ADB.Miner安卓设备挖矿这件事情还是在年前的2月8号,360安全团队,发布安全预警,看到这消息,其实很吓人,公网上暴露的安卓设备如果都用来挖矿,这不是发了?于是我在公网上启动了国内网段扫描,看看到底有多少设备暴露,蹭一下热点。
发布时间:2018-02-22 17:20 | 阅读:202915 | 评论:0 | 标签:移动安全 adb 挖矿

数千知名国内网站被挂挖矿脚本,中招机器CPU资源会被大量占用

日前,360云安全系统监测到,国内的****DSP广告平台被嵌入了挖矿脚本,该脚本随广告平台投放的广告一起插入到了网页中,进而传播。当该嵌入了挖矿脚本的广告代码被加载起来,无论用户是否点击查看广告,均会自动触发挖矿代码的执行。该挖矿页面单日访问量逾百万次,多家知名站点受到影响,中招机器CPU资源会被大量占用,直接影响系统正常运行。
发布时间:2018-02-08 17:20 | 阅读:199573 | 评论:0 | 标签:技术 挖矿

CoffeeMiner:劫持WiFi网络接入设备进行“挖矿”的框架

几个星期以前,我看到了网上关于黑客劫持星巴克WiFi网络中的笔记本电脑进行“挖矿”的报道,非常有意思,结合分析,我认为,还能用中间人MITM测试方式来实现类似目的。本文中我们就来讨论,如何以MITM方式在html页面中注入javascript,让那些接入公共WIFI的电子设备成为黑客手中的“挖矿”矿工。最终我会编写一个实际的被称为“CoffeeMiner”的脚本,可以用它来在咖啡店等公开WIFI网络环境中进行匿名渗透,实现掌控大量电子设备开展“挖矿”目的。
发布时间:2018-01-14 00:00 | 阅读:193762 | 评论:0 | 标签:无线安全 CoffeeMiner wifi 挖矿

利用公共WiFi挖矿的脚本(注:仅作研究使用)

让使用公共WiFi的不明真相群众变身你的造币机拜比特币之类加密货币高到离谱的价值所赐,加密货币挖矿代码已经成了将计算周期转换为潜在金钱的常见手法,无论这些计算周期是经过授权的还是偷来的。杀毒软件和广告过滤软件制造商已经对此作出响应,试图阻止挖矿代码劫持CPU时间,尤其是在浏览器中。西班牙一位名为阿尔诺的开发人员发布了一个概念验证(PoC)演示,可以将挖矿代码注入到接入公共WiFi网络的浏览器会话中。喜欢挑战计算机法律法规的人,还有喜欢研究计算机安全的人,可能会对该PoC感兴趣。
发布时间:2018-01-12 05:50 | 阅读:163579 | 评论:0 | 标签:黑极空间 CoffeeMiner Monero加密货币 wifi劫持 挖矿

加密货币劫持是什么鬼?

欺诈犯总能想出新招从合法网站圈钱。这场永远不会终结的欺诈与反欺诈战争中,最新的战术名为“加密货币劫持”。技术宅日渐沉迷加密货币,欺诈犯开始利用分布式账本的复杂性只是时间问题。那么,加密货币劫持是如何运作的呢?加密货币劫持到底是什么?黑客利用用户浏览器挖掘比特币之类加密货币的行为,就是加密货币劫持。加密货币运作在分布式账本基础之上,该账本记录的添加与验证需要用到计算机的计算能力。每一条加入账本的记录都会创造出更多价值。于是,想从加密货币上获取更多金钱,就得拥有更强大的计算能力。对一些加密货币狂热者而言,投入大笔金钱往仓库里堆上强大但昂贵的服务器得不偿失,不如利用众多用户的浏览器来做网络挖矿。
发布时间:2018-01-05 15:10 | 阅读:174993 | 评论:0 | 标签:牛闻牛评 加密货币劫持 恶意代码 挖矿 加密

2017年黑客圈的「当红炸子鸡」:从“勒索软件”到“Web 矿工”

背景介绍 诸如比特币、门罗币之类的加密虚拟货币早已不再只是供少数极客把玩的物件儿,现如今,加密虚拟货币越来越多的影响到了普通人的生活,即使你不使用它们,却也无法摆脱它们带来的影响了。 勒索软件 或许你可能还不了解或不关心比特币,但突然有那么一天,网络上有一个陌生人可能会强迫你开始使用它。 2017年发生的几起全球性的网络勒索事件中,攻击者都要求支付比特币作为赎金。事实上,由于加密虚拟货币的隐蔽性更强,越来越受攻击者的喜爱。
发布时间:2017-11-25 02:40 | 阅读:139271 | 评论:0 | 标签:观点 Web Miner 加密货币 勒索软件 挖矿

挖矿木马ddg分析

引言:近年来go语言火热,一些恶意软件也闻风而起,然而go程序在编译过程中集成了大量的基础库,并且不同版本格式也存在较大差异,给逆向带来不小的阻力。乐视云安全攻防小组专注于应急事件响应,二进制安全,让我们一起剖析下基于go的恶意软件. 近日,乐视安全中心接获用户服务器高负载告警,经安全人员协查分析,发现是通过redis漏洞传播的挖矿木马-ddg,大量消耗服务器资源,难以清除并具有内网扩散功能。本文为乐视安全中心对木马具体原理功能及传播方式进行的分析,以及给出的解决方案。
发布时间:2017-03-17 14:30 | 阅读:210372 | 评论:0 | 标签:系统安全 ddg 挖矿

看看影音恶意挖矿行为分析

近日,部分用户出现电脑GPU占用率高,电脑温度升高,风扇噪声增大等问题。具体现象为电脑中C盘可使用空间骤降,且在C盘Ethash文件夹内,发现存在大量的1G左右的垃圾文件;电脑闲置状态时,风扇转速增快,电脑发热增加,GPU使用率达到100%。非闲置状态时,恢复正常。经过远程调试分析发现是看看影音在后台偷偷利用用户电脑的运算资源进行以太币(一种类似比特币的数字货币)挖矿导致。
发布时间:2016-09-14 21:25 | 阅读:157016 | 评论:0 | 标签:安全报告 系统安全 以太币 挖矿 看看影音

ADS

标签云