安全研究 SECURITY SERVICE

僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利

发布时间: 2019-07-24
来源:
浏览数: 72

(2019-03-15)今日威胁情报



 

1、僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利


超过526,000台Windows计算机(主要是Windows服务器)被僵尸网络Smominru控制,通过植入Monero实施挖矿活动。Smominru使用不同的技术感染机器,包括EternalBlue(CVE-2017-0144)漏洞和EsteemAudit(CVE-2017-0176)漏洞,利用成功后接管未打补丁的Windows服务器。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=0d6cdf667fe24a20bf10b60c3a147c90


 

2、广告软件伪装成合法应用程序,在Google Play上架


最近,Bitdefender研究人员在Google Play应用市场中,发现了三个新的伪装成合法应用程序的广告软件,每个软件下载量超过10000。当应用程序连接到互联网时,将隐藏图标,显示“卸载完成”,或者“这个应用程序与你的设备不兼容!”消息。同时,它会将Google Play打开并显示设备上已经安装的应用程序,比如谷歌地图,以迷惑受害者。并且还通过设置延迟警报,确保广告不断显示在受害者的设备上。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=efcd233707c64565a3e4310912b6c4fe


3、Watchbog木马变种挖掘加密货币,利用Exim和Jira漏洞传播


Intezer Labs研究员发现新的恶意样本,该样本利用Jira模板注入漏洞 (CVE-2019-11581)和Exim远程命令执行漏洞(CVE-2019-10149),以获取root权限远程执行命令。利用目标漏洞后,会分发Monero矿工程序。进入目标系统后,Watchbog将从pastebin下载并执行恶意命令,这些命令最终将在受攻击的Linux机器上部署并启动最终的cryptocurrency miner有效负载。恶意软件通过将自己添加到多个crontab文件中来实现持久性。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=3f6ca994c0a34c2ba1414f7585a2b662


4、情侣“黑客”入侵教育网站 低价倒卖网络课程 双双被刑拘


近日,石家庄鹿泉警方就破获一起涉嫌非法获取计算机信息系统数据案,嫌疑人王某和朱某就是通过“黑客技术”入侵一家教育公司的网站,低价售卖网络课程获利。在石家庄上大专的江西籍女学生朱某和男朋友王某非法入侵一家教育机构网站,从中低价盗卖网络课程牟利,致使该机构蒙受很大的经济损失。二人本以为找到了一条赚钱的门路,不想事情败露,6月24日,这对情侣被鹿泉警方刑事拘留。


相关链接:http://baijiahao.baidu.com/s?id=1639811600967383163&wfr=spider&for=pc



(2019-03-15)今日威胁情报




1、【高】CentOS Control Web Panel权限提升漏洞(CNVD-2019-23757)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23757

2、【高】libreoffice任意代码执行漏洞(CNVD-2019-23758)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23758

3、【高】ProClima缓冲区溢出漏洞(CNVD-2019-23784)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23784

4、【高】Squid缓冲区溢出漏洞(CNVD-2019-23845)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23845


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 11
    2025 - 01 - 13
    东南亚APT组织OceanLotus利用GitHub传播木马 https://threatbook.io/blog/id/1100 冒充CrowdStrike招聘的网络钓鱼攻击 https://www.crowdstrike.com/en-us/blog/recruitment-phishing-scam-imitates-crowdstrike-hiring-process/ 黑客利用KerioControl防火墙漏洞窃取管理员CSRF令牌 https://www.bleepingcomputer.com/news/security/hackers-exploit-keriocontrol-firewall-flaw-to-steal-admin-csrf-tokens/ Gayfemboy僵尸网络利用0day漏洞传播样本,发起全球DDos攻击  https://blog.xlab.qianxin.com/gayfemboy/
  • 点击次数: 13
    2025 - 01 - 07
    Chrome扩展被劫持用来窃取用户数据 https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/ Four Faith路由器新漏洞CVE-2024-12856影响多个行业 https://www.bleepingcomputer.com/news/security/over-31-million-fake-stars-on-github-projects-used-to-boost-rankings/ 攻击者利用谷歌域名请求执行恶意代码https://securityboulevard.com/2024/12/critical-alert-sophisticated-google-domain-exploitation-chain-unleashed/ 攻击活动利用虚假游戏网站下载信息窃取木马https://www.malwarebytes.com/blog/news/2025/01/can-you-try-a-game-i-made-fake-game-sites-lead-to-information-stealers
  • 点击次数: 3
    2025 - 01 - 02
    Chrome扩展被劫持用来窃取用户数据 https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/ Horns&Hooves攻击活动传播NetSupport和BurnsRAT https://securelist.com/horns-n-hooves-campaign-delivering-netsupport-rat/114740/ 新型Android银行木马伪装成基本服务瞄准印度用户 https://www.mcafee.com/blogs/other-blogs/mcafee-labs/a-new-android-banking-trojan-masquerades-as-utility-and-banking-apps-in-india/ 新型恶意软件GOSAR针对中文地区开展攻击活动 https://www.elastic.co/security-labs/under-the-sadbridge-with-gosar
  • 点击次数: 12
    2024 - 12 - 23
    盲眼鹰持续针对哥伦比亚开展攻击活动 https://Warpower.dynuddns.net/ UAC-0099组织利用WinRAR漏洞针对乌克兰国家机构实施间谍攻击 https://cert.gov.ua/article/6281681 Bitter组织利用WmRAT和MiyaRAT监视土耳其国防部门 https://www.proofpoint.com/us/blog/threat-insight/hidden-plain-sight-ta397s-new-attack-chain-delivers-espionage-rats APT29采用恶意RDP技术对高价值目标开展网络间谍活动 https://www.trendmicro.com/en_us/research/24/l/earth-koshchei.html
  • 点击次数: 12
    2024 - 12 - 11
    微软补丁日通告:2024年12月版 https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec 未知攻击者利用Android恶意软件瞄准南亚高价值资产 https://www.cyfirma.com/research/unidentified-threat-actor-utilizes-android-malware-to-target-high-value-assets-in-south-asia/ Venom Spider组织新型恶意软件即服务工具活动追踪 https://www.zscaler.com/blogs/security-research/unveiling-revc2-and-venom-loader#introduction 攻击者伪造虚假会议应用程序瞄准Web3工作人员 https://www.cadosecurity.com/blog/meeten-malware-threat Blue Yonder供应链平台遭Termite勒索软件袭击 https://cyble.com/blog/technical-look-at-termite-ransomware-blue-yonder/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务