网站首页 > 技术教程 正文
今年7月,腾讯安全御见威胁情报中心首次监测到KoiMiner木马,利用Apache Struts2的高危漏洞入侵企业服务器进行挖矿;11月,再次发现升级到6.0版本的KoiMiner挖矿木马变种,专门针对企业SQL Server服务器的1433端口爆破攻击进行蠕虫式传播。
近期,KoiMiner木马的踪迹再次被腾讯安全御见威胁情报中心监测捕捉,此次的样本依然专门针对企业1433端口,控制企业机器后进一步植入挖矿木马进行挖矿获利。目前,腾讯安全团队通过溯源分析已锁定发起该木马攻击活动的疑似团伙和控制者。
通过与之前的攻击活动进行对比分析,腾讯安全专家指出,在此次的KoiMiner木马攻击中不法黑客使用的爆破工具加密方式与7月份发现的木马样本保持一致。解密后样本以模块名“koi”加载执行,在云端配置文件的保存方式、加密方式均与7月攻击事件中的相同,都采用web页面保存,并通过改造后的base64算法进行加密。
在成功入侵机器后,攻击者会首先植入Zegost远程控制木马。据了解,这是知名远控木马Gh0st的修改版本,安装运行后与控制端建立联系,导致服务器被不法黑客完全控制,受害者机器的键盘记录等一系列功能都会被攻击者掌控,之后再进一步植入挖矿木马,通过挖取门罗币获利。
(图:病毒作者在黑客论坛传播挖矿木马生成器)
腾讯安全御见威胁情报中心通过追溯此次不法黑客攻击使用的SQL爆破工具的解压路径“1433腾龙3.0”,发现了一个与攻击事件相关联的黑客技术论坛——腾龙技术论坛,并经过信息对比,确认了其中某位活跃成员与C2地址的某个可疑域名注册者为同一人。从现有的线索来看,该成员在该黑客论坛下载的挖矿木马生成器生成了此次传播的挖矿木马执行文件。由此可以推测,“KoiMiner”系列攻击事件应该是该技术论坛资深成员或团队所为,不法黑客利用所学到的远程攻击技术攻击并控制受害用户机器作为肉鸡,植入挖矿木马牟利。这种使用非法手段入侵企业网络、并利用他人计算机系统挖矿的行为已触犯国家法律。
(图:腾讯御点终端安全管理系统成功拦截该木马病毒)
对此,腾讯安全专家提醒企业用户,应提高警惕,应及时加固SQL Server服务器,修补服务器安全漏洞;采用安全的密码策略,避免使用弱口令,特别是sa账号密码,防止不法黑客暴力破解。针对KoiMiner挖矿木马的特性,企业用户可在原始配置基础上更改默认1433端口设置,并设置访问规则、拒绝1433端口探测。推荐用户使用腾讯御知网络空间风险雷达进行风险扫描和安全监控,并部署腾讯御点终端安全管理系统防范恶意攻击。企业网站管理员可使用腾讯云网站管家智能防护平台,目前该系统已具备Web入侵防护,0Day漏洞补丁修复等多纬度防御策略,可全面保护网站系统安全。
---------------------------------------------------------
1.本文援引自互联网,旨在传递更多网络信息,仅代表作者本人观点,与本网站无关。
2.本文仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
猜你喜欢
- 2024-09-29 深度解密!挖矿木马为何能在黑产圈扮演“中坚”角色?
- 2024-09-29 挖矿木马每月产生数量高达百万 伪装“吃鸡”工具
- 2024-09-29 Windows权限维持—自启动,映像劫持,辅助屏保后门,WinLogon
- 2024-09-29 DeepInspect:深度神经网络的黑盒木马检测与缓解框架
- 2024-09-29 Windows、office激活工具Microsoft Toolkit 2.6.7 官方下载使用教程
- 2024-09-29 一大学生中招“一元木马”网络诈骗
- 2024-09-29 关于远控木马你应该了解的知识点 木马远控是什么意思
- 2024-09-29 支付1元,账户6万秒空!揭秘“一元木马”骗局真相
- 2024-09-29 网上流传的秒成黑客工具 不料真相是这样子的
- 2024-09-29 「网络安全知识篇」——网络防御手段之恶意代码防范
你 发表评论:
欢迎- 05-1613步震撼淘宝大促闪光裂纹破墙立体字PS制作教程
- 05-16AI教程 | 绘制扁平的萌萌哒图标
- 05-160基础学平面设计所需了解的基础常识汇总
- 05-16自学平面设计需要多长时间?十六年职业设计总监告诉你
- 05-16平面设计都要学习哪些内容?
- 05-16李涛PS教程 高手之路PS教程 合成教程 —制作一个小星球
- 05-16Illustrator实例教程:制作炫酷的漩涡效果
- 05-16Illustrator实例教程:利用混合工具制作一朵炫酷的花
- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)