安全研究 SECURITY SERVICE

僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利

发布时间: 2019-07-24
来源:
浏览数: 74

(2019-03-15)今日威胁情报



 

1、僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利


超过526,000台Windows计算机(主要是Windows服务器)被僵尸网络Smominru控制,通过植入Monero实施挖矿活动。Smominru使用不同的技术感染机器,包括EternalBlue(CVE-2017-0144)漏洞和EsteemAudit(CVE-2017-0176)漏洞,利用成功后接管未打补丁的Windows服务器。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=0d6cdf667fe24a20bf10b60c3a147c90


 

2、广告软件伪装成合法应用程序,在Google Play上架


最近,Bitdefender研究人员在Google Play应用市场中,发现了三个新的伪装成合法应用程序的广告软件,每个软件下载量超过10000。当应用程序连接到互联网时,将隐藏图标,显示“卸载完成”,或者“这个应用程序与你的设备不兼容!”消息。同时,它会将Google Play打开并显示设备上已经安装的应用程序,比如谷歌地图,以迷惑受害者。并且还通过设置延迟警报,确保广告不断显示在受害者的设备上。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=efcd233707c64565a3e4310912b6c4fe


3、Watchbog木马变种挖掘加密货币,利用Exim和Jira漏洞传播


Intezer Labs研究员发现新的恶意样本,该样本利用Jira模板注入漏洞 (CVE-2019-11581)和Exim远程命令执行漏洞(CVE-2019-10149),以获取root权限远程执行命令。利用目标漏洞后,会分发Monero矿工程序。进入目标系统后,Watchbog将从pastebin下载并执行恶意命令,这些命令最终将在受攻击的Linux机器上部署并启动最终的cryptocurrency miner有效负载。恶意软件通过将自己添加到多个crontab文件中来实现持久性。


相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=3f6ca994c0a34c2ba1414f7585a2b662


4、情侣“黑客”入侵教育网站 低价倒卖网络课程 双双被刑拘


近日,石家庄鹿泉警方就破获一起涉嫌非法获取计算机信息系统数据案,嫌疑人王某和朱某就是通过“黑客技术”入侵一家教育公司的网站,低价售卖网络课程获利。在石家庄上大专的江西籍女学生朱某和男朋友王某非法入侵一家教育机构网站,从中低价盗卖网络课程牟利,致使该机构蒙受很大的经济损失。二人本以为找到了一条赚钱的门路,不想事情败露,6月24日,这对情侣被鹿泉警方刑事拘留。


相关链接:http://baijiahao.baidu.com/s?id=1639811600967383163&wfr=spider&for=pc



(2019-03-15)今日威胁情报




1、【高】CentOS Control Web Panel权限提升漏洞(CNVD-2019-23757)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23757

2、【高】libreoffice任意代码执行漏洞(CNVD-2019-23758)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23758

3、【高】ProClima缓冲区溢出漏洞(CNVD-2019-23784)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23784

4、【高】Squid缓冲区溢出漏洞(CNVD-2019-23845)

相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23845


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 10
    2025 - 05 - 19
    Siemens SIMATIC PCS neo漏洞预警https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-12 新型.NET多阶段加载器持续传播多款恶意软件 https://gbhackers.com/new-net-multi-stage-loader-targets-windows-systems/ APT28利用XSS漏洞向高价值邮件服务器注入恶意代码 https://gbhackers.com/russian-hackers-exploit-xss-vulnerabilities/ ECOVACS DEEBOT Vacuum and Base Station漏洞预警 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-19
  • 点击次数: 12
    2025 - 05 - 07
    Mimic勒索软件变体通过Clipper窃取凭证重返医疗系统 https://nationalcybersecurity.com/mimic-ransomware-variant-targets-healthcare-ransomware-cybercrime/?utm_source=rss&utm_medium=rss&utm_campaign=mimic-ransomware-variant-targets-healthcare-ransomware-cybercrime CLFS零日漏洞利用导致勒索软件活动 https://nationalcybersecurity.com/exploitation-of-clfs-zero-day-leads-to-ransomware-activity-ransomware-cybercrime/?utm_source=rss&utm_medium=rss&utm_campaign=exploitation-of-clfs-zero-day-leads-to-ransomware-activity-ransomware-cybercrime DragonForce勒索团伙近期针对英国零售业发动大规模攻击https://nationalcybersecurity.com/dragonforce-ransomware-gang-from-hacktivists-to-high-street-extortionists-ransomware-cybercrime/?utm_source=rss&utm_medium=rss&utm_campaign=dragonforce-ransomware-gang-from-hacktivists-to-hig...
  • 点击次数: 13
    2025 - 04 - 14
    微软补丁日通告:2025年4月版https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr Neptune RAT:针对Windows系统的高级远控木马  https://www.cyfirma.com/research/neptune-rat-an-advanced-windows-rat-with-system-destruction-capabilities-and-password-exfiltration-from-270-applications/ 伪装成政府官方应用的Android恶意软件变种分析 https://www.seqrite.com/blog/beware-fake-nextgen-mparivahan-malware-returns-with-enhanced-stealth-and-data-theft/ Scattered Spider借助多种钓鱼套件与RAT技术持续发起网络攻击 https://www.silentpush.com/blog/scattered-spider-2025/?utm_source=rss&utm_medium=rss&utm_campaign=scattered-spider-2025 APT32利用GitHub对安全团队和企业网络发动攻击 https://gbhackers.com/apt32-turns-github-into-a-weapon-against-security-teams/
  • 点击次数: 11
    2025 - 04 - 09
    Konni组织假冒韩国政府机构发动鱼叉式网络钓鱼攻击  https://www.genians.co.kr/blog/threat_intelligence/konni_disguise Gamaredon钓鱼攻击活动使用LNK文件分发Remcos后门 https://blog.talosintelligence.com/gamaredon-campaign-distribute-remcos/ Head Mare组织利用PhantomPyramid后门程序发动攻击 https://securelist.ru/head-mare-attacks-with-phantompyramid/112164/ HollowQuill行动:通过诱饵PDF将恶意软件植入俄罗斯研发网络 https://www.seqrite.com/blog/operation-hollowquill-russian-rd-networks-malware-pdf/ 黑客滥用WordPress MU插件隐藏恶意代码 https://blog.sucuri.net/2025/03/hidden-malware-strikes-again-mu-plugins-under-attack.html
  • 点击次数: 13
    2025 - 03 - 10
    东欧黑客针对ISP基础设施开展信息窃取活动 https://www.splunk.com/en_us/blog/security/infostealer-campaign-against-isps.html Dark Caracal利用网络钓鱼电子邮件进行Poco RAT攻击活动 https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/the-evolution-of-dark-caracal-tools-analysis-of-a-campaign-featuring-poco-rat Eleven11bot僵尸网络针对3万多台设备发动大规模DDoS攻击https://www.greynoise.io/blog/new-ddos-botnet-discovered 恶意广告活动通过GitHub托管信息窃取器https://www.microsoft.com/en-us/security/blog/2025/03/06/malvertising-campaign-leads-to-info-stealers-hosted-on-github/ LinkedIn钓鱼邮件传播ConnectWise RAT https://cofense.com/blog/linkedin-inmail-spoofing-email-delivers-connectwise-rat
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务