安全研究 SECURITY SERVICE

僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利

发布时间: 2019-07-24
来源:
浏览数: 65

(2019-03-15)今日威胁情报



 

1、僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利


超过526,000台Windows计算机(主要是Windows服务器)被僵尸网络Smominru控制,通过植入Monero实施挖矿活动。Smominru使用不同的技术感染机器,包括EternalBlue(CVE-2017-0144)漏洞和EsteemAudit(CVE-2017-0176)漏洞,利用成功后接管未打补丁的Windows服务器。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=0d6cdf667fe24a20bf10b60c3a147c90


 

2、广告软件伪装成合法应用程序,在Google Play上架


最近,Bitdefender研究人员在Google Play应用市场中,发现了三个新的伪装成合法应用程序的广告软件,每个软件下载量超过10000。当应用程序连接到互联网时,将隐藏图标,显示“卸载完成”,或者“这个应用程序与你的设备不兼容!”消息。同时,它会将Google Play打开并显示设备上已经安装的应用程序,比如谷歌地图,以迷惑受害者。并且还通过设置延迟警报,确保广告不断显示在受害者的设备上。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=efcd233707c64565a3e4310912b6c4fe


3、Watchbog木马变种挖掘加密货币,利用Exim和Jira漏洞传播


Intezer Labs研究员发现新的恶意样本,该样本利用Jira模板注入漏洞 (CVE-2019-11581)和Exim远程命令执行漏洞(CVE-2019-10149),以获取root权限远程执行命令。利用目标漏洞后,会分发Monero矿工程序。进入目标系统后,Watchbog将从pastebin下载并执行恶意命令,这些命令最终将在受攻击的Linux机器上部署并启动最终的cryptocurrency miner有效负载。恶意软件通过将自己添加到多个crontab文件中来实现持久性。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=3f6ca994c0a34c2ba1414f7585a2b662


4、情侣“黑客”入侵教育网站 低价倒卖网络课程 双双被刑拘


近日,石家庄鹿泉警方就破获一起涉嫌非法获取计算机信息系统数据案,嫌疑人王某和朱某就是通过“黑客技术”入侵一家教育公司的网站,低价售卖网络课程获利。在石家庄上大专的江西籍女学生朱某和男朋友王某非法入侵一家教育机构网站,从中低价盗卖网络课程牟利,致使该机构蒙受很大的经济损失。二人本以为找到了一条赚钱的门路,不想事情败露,6月24日,这对情侣被鹿泉警方刑事拘留。


相关链接:http://baijiahao.baidu.com/s?id=1639811600967383163&wfr=spider&for=pc



(2019-03-15)今日威胁情报




1、【高】CentOS Control Web Panel权限提升漏洞(CNVD-2019-23757)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23757

2、【高】libreoffice任意代码执行漏洞(CNVD-2019-23758)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23758

3、【高】ProClima缓冲区溢出漏洞(CNVD-2019-23784)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23784

4、【高】Squid缓冲区溢出漏洞(CNVD-2019-23845)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23845


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 10
    2024 - 07 - 24
    针对拉丁美洲CrowdStrike客户的活动追踪 https://www.crowdstrike.com/blog/likely-ecrime-actor-capitalizing-on-falcon-sensor-issues/ ClickFix欺骗:一种部署恶意软件的社会工程策略 https://www.mcafee.com/blogs/other-blogs/mcafee-labs/clickfix-deception-a-social-engineering-tactic-to-deploy-malware/ LummaC2恶意软件滥用游戏平台Steam https://asec.ahnlab.com/ko/68023/ Android版Telegram存在漏洞,可致恶意apk文件展示为视频文件 https://www.welivesecurity.com/en/eset-research/cursed-tapes-exploiting-evilvideo-vulnerability-telegram-android/ 攻击者利用虚假CrowdStrike更新补丁实施钓鱼活动  https://mp.weixin.qq.com/s/mkujecm6_utup4r4sVZT_A
  • 点击次数: 10
    2024 - 07 - 22
    MuddyWater组织部署新Bugsleep后门以针对以色列 https://research.checkpoint.com/2024/new-bugsleep-backdoor-deployed-in-recent-muddywater-campaigns/ Braodo Stealer信息窃取程序瞄准越南等国 https://www.cyfirma.com/research/braodo-info-stealer-targeting-vietnam-and-abroad/ MirrorFace组织针对日本制造业和研究机构实施钓鱼攻击活动 https://blogs.jpcert.or.jp/en/2024/07/mirrorface-attack-against-japanese-organisations.html Patchwork黑客组织针对不丹居民下发远控木马 https://mp.weixin.qq.com/s/Gjx1T8JVe6C958ooHSucTg 恶意软件活动滥用RDPWrapper和Tailscale来攻击加密货币用户 https://cyble.com/blog/new-malware-campaign-abusing-rdpwrapper-and-tailscale-to-target-cryptocurrency-users/
  • 点击次数: 10
    2024 - 07 - 17
    Atomic Stealer伪装为Mac版Microsoft Teams,通过谷歌广告传播 https://www.malwarebytes.com/blog/threat-intelligence/2024/07/fake-microsoft-teams-for-mac-delivers-atomic-stealer MuddyWater组织部署新Bugsleep后门以针对以色列 https://research.checkpoint.com/2024/new-bugsleep-backdoor-deployed-in-recent-muddywater-campaigns/ Braodo Stealer信息窃取程序瞄准越南等国 https://www.cyfirma.com/research/braodo-info-stealer-targeting-vietnam-and-abroad/ MirrorFace组织针对日本制造业和研究机构实施钓鱼攻击活动 https://blogs.jpcert.or.jp/en/2024/07/mirrorface-attack-against-japanese-organisations.html 恶意软件活动滥用RDPWrapper和Tailscale来攻击加密货币用户 https://cyble.com/blog/new-malware-campaign-abusing-rdpwrapper-and-tailscale-to-target-cryptocurrency-users/
  • 点击次数: 11
    2024 - 07 - 15
    Microsoft SmartScreen漏洞CVE-2024-21412遭到活跃利用 https://cyble.com/blog/increase-in-the-exploitation-of-microsoft-smartscreen-vulnerability-cve-2024-21412/ 微软补丁日通告:2024年7月版 https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul CloudSorcerer:采用云服务传递数据的新型黑客组织 https://securelist.com/cloudsorcerer-new-apt-cloud-actor/113056/ 未知攻击者使用零日漏洞CVE-2024-38112下发恶意负载 https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/  以地区运输办公室为主题的钓鱼活动瞄准印度安卓用户 https://cyble.com/blog/regional-transport-office-phishing-scam-targets-android-users-in-india/?&web_view=true
  • 点击次数: 11
    2024 - 07 - 08
    Rejetto HTTP File Server未授权RCE漏洞被用于投递恶意程序 https://asec.ahnlab.com/ko/67509/ Andariel组织向韩国国防和制造业分发Xctdoor恶意软件 https://asec.ahnlab.com/en/67558/ 未知攻击者瞄准亚洲国家的电信行业 https://symantec-enterprise-blogs.security.com/threat-intelligence/telecoms-espionage-asia 伪装成破解程序和商业工具的新型恶意软件正在传播 https://asec.ahnlab.com/en/67502/ 具备后门功能的蠕虫病毒欺骗用户以感染移动磁盘 https://mp.weixin.qq.com/s/P_WqwkTT7ppjyXagQjo6PA
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务