挖矿蠕虫源头
Ⅰ 比特币病毒到底是什么
昨天抽风去了电子阅览室,刚插上U盘没多久,老师就突然大声说让大家把U盘拔下来,有学生发现U盘里的文件全部都打不开了,还多了两个要钱的文件。
于是大家都匆忙查看,只要U盘在学校电脑上插过的都中毒了,晚上出现大规模电脑中毒情况。
很多人的资料、毕业论文都在电脑中,真的觉得黑客这种行为太恶心了,为了钱,不管不顾学生的前途,老师毕生的科研成果……
希望尽早抓到犯罪分子,给予法律的严惩!
这个病毒会扫描开放 445 文件共享端口的 Windows 设备,只要用户的设备处于开机上网状态,黑客就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
一些安全研究人员指出,这次大规模的网络袭击似乎是通过一个蠕虫病毒应用部署的,WannaCry 可以在计算机之间传播。更为可怕的是,与大部分恶意程序不同,这个程序可以自行在网络中进行复制传播,而当前的大多数病毒还需要依靠中招的用户来传播,方法则是通过欺骗他们点击附有攻击代码的附件。
这次袭击已经使得 99 个国家和多达 75,000 台电脑受到影响,但由于这种病毒使用匿名网络和比特币匿名交易获取赎金,想要追踪和定位病毒的始作俑者相当困难。
Ⅱ 求助服务器被挖矿程序入侵,如何排查
新客户于最近向我们SINE安全公司咨询,说他的服务器经常卡的网站无法打开,远程连接
服务器的慢的要命,有时候PING值都达到300-500之间,还经常掉包,听客户这么一说,一般
会判断为受到了CC+DDOS混合流量攻击,再具体一问,说是机房那面没有受到流量攻击,这
就有点奇怪了,不是流量攻击,还导致服务器卡,网站无法打开,这是什么攻击?为了解决客
户服务器卡的问题,我们随即安排安全工程师对他的Linux服务器进行了安全检测与安全部署。
挖矿木马还设计了挖矿进程如果被客户强制停止后,会自动启动继续挖矿,达到不间断的挖矿,
仔细检查发现是通过设置了每个小时执行任务计划,远程下载shell挖矿木马,然后执行,检查
当前进程是否存在,不存在就启动挖矿木马,进行挖矿。
对客户的linux服务器进行详细了安全检测发现幸亏没有加密服务器的数据,以及感染蠕虫的病
毒,如果数据被加密那损失大了,客户是做平台的,里面的客户数据很重要,找出挖矿木马后,
客户需要知道服务器到底是如何被攻击的? 被上传挖矿木马的? 防止后期再出现这样的攻击
状况。
通过我们安全工程师的安全检测与分析,发现该服务器使用的是apache tomcat环境,平台的开
发架构是JSP+oracle数据库,apache tomcat使用的是2016年的版本,导致该apache存在严重
的远程执行命令漏洞,入侵者可以通过该漏洞直接入侵服务器,拿到服务器的管理员权限,
SINE安全工程师立即对apache 漏洞进行修复,并清除木马,至此问题得以解决,客户服务器
一切稳定运行,网站打开正常。
Ⅲ 比WannaCry还厉害的Adylkuzz挖矿僵尸网络是怎么被发现的
安全5月19日讯 5月12日,攻击者利用“永恒之蓝”(EternalBlue)在全球范围内发起大规模勒索软件攻击。“影子经纪人”(Shadow Brokers)4月14日泄露的NSA黑客工具就包括“永恒之蓝”(EternalBlue),这款工具利用TCP 445端口SMB的漏洞发现网络中易受攻击的计算机,并横向扩散攻击者选择的恶意有效载荷。
你想成为黑客吗?就来符灵坛,这里教你成为入门级黑客
但是,Proofpoint公司的研究人员还发现另一起规模巨大的攻击,其利用EternalBlue和后门DoublePulsar安装加密货币挖矿软件Adylkuzz。初步数据统计表明,这起攻击的规模可能比“WannaCry”还大,影响了全球几十万台PC和服务器,因为这起攻击关闭SMB网络,通过同样的漏洞阻止其他恶意软件(包括WannaCry蠕虫)感染,而这起攻击对上周五报道的WannaCry感染起到一定限制作用。
Adylkuzz攻击的征兆包括:共享Windows资源访问权丢失,PC和服务器的性能受到影响。
Ⅳ 僵尸病毒和挖矿病毒的区别
僵尸病毒,BlueHero是一种会自动传染的蠕虫病毒,它像WannaCry一样从一台机器自动传染到另一台机器,从一个内网感染到另一个内网。基于传播方法的特点,遭受感染的大多是网站服务器以及其所在内网。
挖矿病毒由腾讯御见威胁情报最早报告。近一年来病毒频繁升级,不断增加攻击手法和躲避安全查杀
DDG挖矿病毒(国外称其为Linux.Lady)是一款在Linux系统下运行的恶意挖矿病毒,前期其主要通过ssh爆破,redis未授权访问漏洞等方式进行传播,近年来其更新非常频繁,已经出现多个版本,本次捕获到的是4004版本