网络安全公司Guardicore Labs透露,已识别出一个恶意的加密采矿僵尸网络,该僵尸网络已于4月1日运行了将近两年。 该威胁者因其对鲜为人知的山寨币Vollar(VSD)的挖掘而被称为“ Vollgar”,其目标是运行MS-SQL服务器的Windows计算机-Guardicore估计全球范围内存在50万台计算机。 但是,尽管它们很稀缺,但MS-SQL服务器除了通常存储有价值的信息(例如用户名,密码和信用卡详细信息)外,还提供了相当大的处理能力。 确定了复杂的加密矿恶意软件网络 一旦服务器受到感染,Vollgar会“勤劳并彻底杀死其他威胁参与者的进程”,然后再部署多个后门,远程访问工具(RAT)和加密矿工。 60%的人仅在短时间内被Vollgar感染,而大约20%的人仍被感染长达数周。发现有10%的受害者被袭击再次感染。 Vollgar攻击源自120多个IP地址,其中大多数位于中国。 Guardicore希望使用与感染新受害者的受感染机器相对应的大多数地址。 Guidicore归咎于腐败的托管公司,这些托管公司对居住在其服务器中的威胁行为者视而不见,并指出:
沃尔加尔的地雷或两个加密资产 Guardicore网络安全研究员Ophir Harpaz告诉Cointelegraph,Vollgar具有许多与大多数加密劫持攻击不同的特质。
Harpaz还指出,与大多数采矿恶意软件不同,Vollgar试图通过在恶意加密矿工之上部署多个RAT来建立多种潜在收入来源。他补充说:“在黑暗的网络上,这种访问很容易转化为金钱。” Vollgar运营了将近两年 虽然研究人员没有指定Guardicore何时首次识别Vollgar,但他指出,僵尸网络在2019年12月的活动有所增加,导致该公司更加仔细地检查了该恶意软件。 “对此僵尸网络进行的深入调查显示,首次记录到的攻击可追溯到2018年5月,总共进行了近两年的活动,” Harpaz说。 网络安全最佳做法 为了防止Vollgar和其他加密货币挖矿攻击的感染,Harpaz敦促组织在其系统中寻找盲点。
他补充说:“下一步,防御者应验证所有可访问的计算机是否正在使用最新的操作系统和强大的凭据运行。” 机会主义骗子利用COVID-19 最近几周,网络安全研究人员敲响了警钟,试图利用冠状病毒的恐惧迅速扩散。 上周,英国各县监管机构警告说,诈骗者冒充疾病控制与预防中心和世界卫生组织,将受害者重定向到恶意链接或以欺诈手段接收以比特币(BTC)形式的捐赠。 在3月初,发现了一个以安装热图追踪“冠状病毒”传播为幌子的屏幕锁定攻击。 —- 原文链接:https://cointelegraph.com/news/sophisticated-mining-botnet-identified-after-2-years 原文作者:Cointelegraph By Samuel Haig 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
2年后确定的复杂采矿僵尸网络
2020-04-05 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- BMWP超级头矿将于11月2号开启2020-10-31
- 在意大利机场发现非法采矿场2020-10-31
- ChainLink:LINK的价格分析2020-10-31
- 他的预测是正确的,分析师宣布山寨币值得关注并期待比特币?Coinkolik2020-10-31
- 伊朗将允许矿工向央行出售比特币等加密货币?2020-10-31