安全研究 SECURITY SERVICE

僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利

发布时间: 2019-07-24
来源:
浏览数: 67

(2019-03-15)今日威胁情报



 

1、僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利


超过526,000台Windows计算机(主要是Windows服务器)被僵尸网络Smominru控制,通过植入Monero实施挖矿活动。Smominru使用不同的技术感染机器,包括EternalBlue(CVE-2017-0144)漏洞和EsteemAudit(CVE-2017-0176)漏洞,利用成功后接管未打补丁的Windows服务器。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=0d6cdf667fe24a20bf10b60c3a147c90


 

2、广告软件伪装成合法应用程序,在Google Play上架


最近,Bitdefender研究人员在Google Play应用市场中,发现了三个新的伪装成合法应用程序的广告软件,每个软件下载量超过10000。当应用程序连接到互联网时,将隐藏图标,显示“卸载完成”,或者“这个应用程序与你的设备不兼容!”消息。同时,它会将Google Play打开并显示设备上已经安装的应用程序,比如谷歌地图,以迷惑受害者。并且还通过设置延迟警报,确保广告不断显示在受害者的设备上。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=efcd233707c64565a3e4310912b6c4fe


3、Watchbog木马变种挖掘加密货币,利用Exim和Jira漏洞传播


Intezer Labs研究员发现新的恶意样本,该样本利用Jira模板注入漏洞 (CVE-2019-11581)和Exim远程命令执行漏洞(CVE-2019-10149),以获取root权限远程执行命令。利用目标漏洞后,会分发Monero矿工程序。进入目标系统后,Watchbog将从pastebin下载并执行恶意命令,这些命令最终将在受攻击的Linux机器上部署并启动最终的cryptocurrency miner有效负载。恶意软件通过将自己添加到多个crontab文件中来实现持久性。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=3f6ca994c0a34c2ba1414f7585a2b662


4、情侣“黑客”入侵教育网站 低价倒卖网络课程 双双被刑拘


近日,石家庄鹿泉警方就破获一起涉嫌非法获取计算机信息系统数据案,嫌疑人王某和朱某就是通过“黑客技术”入侵一家教育公司的网站,低价售卖网络课程获利。在石家庄上大专的江西籍女学生朱某和男朋友王某非法入侵一家教育机构网站,从中低价盗卖网络课程牟利,致使该机构蒙受很大的经济损失。二人本以为找到了一条赚钱的门路,不想事情败露,6月24日,这对情侣被鹿泉警方刑事拘留。


相关链接:http://baijiahao.baidu.com/s?id=1639811600967383163&wfr=spider&for=pc



(2019-03-15)今日威胁情报




1、【高】CentOS Control Web Panel权限提升漏洞(CNVD-2019-23757)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23757

2、【高】libreoffice任意代码执行漏洞(CNVD-2019-23758)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23758

3、【高】ProClima缓冲区溢出漏洞(CNVD-2019-23784)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23784

4、【高】Squid缓冲区溢出漏洞(CNVD-2019-23845)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23845


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 10
    2024 - 10 - 21
    SideWinder组织目标扩展至中东和非洲 https://securelist.com/sidewinder-apt/114089/ Water Makara向巴西企业分发Astaroth恶意软件 https://www.trendmicro.com/en_us/research/24/j/water-makara-uses-obfuscated-javascript-in-spear-phishing-campai.html Cerberus银行木马在ErrorFather活动中继续活跃 https://cyble.com/blog/hidden-in-plain-sight-errorfathers-deadly-deployment-of-cerberus/ 攻击者冒充韩国大型娱乐公司投递钓鱼邮件https://asec.ahnlab.com/ko/83863/ 疑似国家级黑客利用Ivanti CSA零日漏洞实现网络入侵 https://www.fortinet.com/blog/threat-research/burning-zero-days-suspected-nation-state-adversary-targets-ivanti-csa
  • 点击次数: 10
    2024 - 10 - 14
    CL-STA-240活动瞄准科技行业求职者 https://unit42.paloaltonetworks.com/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters/ Lying Pigeo组织对摩尔多瓦政府和教育部门发动虚假信息活动 https://research.checkpoint.com/2024/disinformation-campaign-moldova/ GoldenJackal组织再度活跃,袭击欧洲政府 https://www.welivesecurity.com/en/eset-research/mind-air-gap-goldenjackal-gooses-government-guardrails/ 恶意广告伪装成下载软件进行投放 https://www.malwarebytes.com/blog/news/2024/10/large-scale-google-ads-campaign-targets-utility-software
  • 点击次数: 10
    2024 - 10 - 09
    新型安卓恶意软件Octo2在欧洲传播 https://www.Octo2.com/blogs/octo2-european-banks-already-under-attack-by-new-malware-variant 虚假浏览器更新传播新的WarmCookie后门软件 https://www.bleepingcomputer.com/news/security/fake-browser-updates-spread-updated-warmcookie-malware/ FIN7黑客组织利用deepfake网站下载信息窃取软件 https://www.silentpush.com/blog/fin7-malware-deepfake-ai-honeypot/#NetSupport-RAT  攻击者利用Zimbra邮件服务器中的RCE漏洞进行攻击 https://www.bleepingcomputer.com/news/security/critical-zimbra-rce-flaw-exploited-to-backdoor-servers-using-emails/ 恶意软件perfctl针对Linux服务器进行长期加密挖矿活动 https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
  • 点击次数: 15
    2024 - 09 - 23
    Emmenhtal恶意软件加载器分析 https://blog.sekoia.io/webdav-as-a-service-uncovering-the-infrastructure-behind-emmenhtal-loader-distribution/ Citrine Sleet组织向PyPI库投递PondRAT https://unit42.paloaltonetworks.com/gleaming-pisces-applejeus-poolrat-and-pondrat/ 意大利用户遭到SambaSpy恶意软件攻击 https://securelist.com/sambaspy-rat-targets-italian-users/113851/ WhatsUp Gold遭到远程代码执行攻击 https://www.trendmicro.com/en_us/research/24/i/whatsup-gold-rce.html Hadooken恶意软件瞄准Weblogic服务器 https://www.aquasec.com/blog/hadooken-malware-targets-weblogic-applications/
  • 点击次数: 11
    2024 - 09 - 18
    https://www.genians.co.kr/blog/threat_intelligence/konni_universehttps://news.drweb.com/show/?i=14900&lng=en&c=9https://www.reversinglabs.com/blog/fake-recruiter-coding-tests-target-devs-with-malicious-python-packageshttps://www.cleafy.com/cleafy-labs/a-new-trickmo-saga-from-banking-trojan-to-victims-data-leakhttps://www.esentire.com/blog/poseidon-stealer-uses-sopha-ai-lure-to-infect-macos
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务