安全研究 SECURITY SERVICE

“匿影”挖矿病毒挖取新兴货币,利用网盘作为C2服务器

发布时间: 2019-03-12
来源:
浏览数: 162

(2019-03-15)今日威胁情报



1、“匿影”挖矿病毒挖取新兴货币,利用网盘作为C2服务器


近期,有一个挖门罗币和BEAM币的“匿影”挖矿病毒,该病毒打包了方程式攻击工具包,在内网中利用永恒之蓝(Eternalblue)和双脉冲星(DoublePulsar)进行横向传播。不同于以往的僵尸网络,该病毒的C&C服务器,需要通过EmerDNS、Namecoin这类基于区块链的加密货币进行转换,进而得到真实的地址信息,由于这类区块链去中心化、匿名等特点,导致它们无法被某个机构统一关停,危害较大。该病毒关键部分的代码使用了Themida和VMP保护,提高了研究人员逆向分析的难度,所涉及到的域名和服务器均由第三方服务商提供。


相关链接:http://t.cn/EMajJXF



2、BuleHero病毒又现新变种,增加thinkphp5漏洞利用


近期,BuleHero蠕虫病毒最新变种攻击被发现,该变种延续了以往版本的多个漏洞利用攻击方式,新增加了thinkphp5漏洞(CNVD-2018-24942)利用攻击,木马在攻陷的电脑植入挖矿木马挖矿门罗币,同时下载扫描攻击模块对针对局域网以及外网IP进行扩散攻击。同时该木马还利用了永恒之蓝漏洞(MS-17-010)、Apache Struts2远程代码执行漏洞(CVE-2017-5638)、WebLogic WLS组件远程代码执行漏洞(CVE-2017-10271)、Tomcat PUT方式任意文件上传漏洞(CVE-2017-12615)。在攻击过程中还使用了mimikatz搜集登录密码,并利用字典进行远程爆破。

相关链接:http://t.cn/EMaYjeu



3、委内瑞拉部长宣布该国大规模停电可能由美国网络攻击造成


上周,委内瑞拉遭遇了一场灾难大停电,停电袭击了该国23个州中的22个州以及首都加拉加斯。星期六,委内瑞拉通信和信息部长豪尔赫罗德里格斯宣布停电的原因是古里水力发电厂遭受的网络攻击。该工厂提供全国70%以上的电力。他还声称该攻击可能是由美国发动的。


相关链接:http://t.cn/EMaYdub



4、思科修复Nexus交换机中的二十多个安全漏洞


 思科本周修复了Nexus交换机中的二十多个安全漏洞,漏洞范围包括DoS、任意代码执行和权限提升等。这些漏洞影响了Tetration Analytics代理、LDAP、用户帐户管理界面、命令行界面(CLI)等组件,多个漏洞可允许本地攻击者进行提权、以root身份执行任意代码、安装恶意软件、获取重要配置文件的访问权限或进行受限shell逃逸。此外,思科还建议用户采取措施保护部署了POAP的网络或禁用该功能。


相关链接:http://t.cn/EMaTLUE



5、STOP勒索软件添加Azorult木马,加密受害者文件还窃取密码


STOP勒索软件近期又开始活跃,在加密受害者的文件的同时,还会在害者的计算机上安装Azorult密码窃取木马来窃取帐户凭据,加密货币钱包,桌面文件等。恶意软件还会向受害者提供假的Windows Update屏幕,禁用Windows Defender,以及通过向Windows的HOSTS文件添加条目来阻止对安全站点的访问。STOP勒索软件已经成为一个多产的扩展,有许多变种恶意软件,此次添加的Azorult密码窃取木马的时间还不清楚,因此所有STOP的受害者都应该更改常用账户的密码等。


相关链接:http://t.cn/EMajU3l


(2019-03-15)今日威胁情报




1、【高】北京夜猫网络科技有限公司建站系统存在SQL注入漏洞(CNVD-2019-05773)


相关链接:http://t.cn/EMal2Ko


2、【中】青岛商至信网络科技有限公司建站系统存在xss漏洞(CNVD-2019-05774)


相关链接:http://t.cn/EMal63T


3、【中】福昕高级PDF编辑器9企业版存在拒绝服务漏洞(CNVD-2019-05771)


相关链接:http://t.cn/EMfNhu8


4、【中】宇视网络摄像机存在拒绝服务漏洞(CNVD-2019-05768)


相关链接:http://t.cn/EMz3sTV

分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 12
    2025 - 01 - 13
    东南亚APT组织OceanLotus利用GitHub传播木马 https://threatbook.io/blog/id/1100 冒充CrowdStrike招聘的网络钓鱼攻击 https://www.crowdstrike.com/en-us/blog/recruitment-phishing-scam-imitates-crowdstrike-hiring-process/ 黑客利用KerioControl防火墙漏洞窃取管理员CSRF令牌 https://www.bleepingcomputer.com/news/security/hackers-exploit-keriocontrol-firewall-flaw-to-steal-admin-csrf-tokens/ Gayfemboy僵尸网络利用0day漏洞传播样本,发起全球DDos攻击  https://blog.xlab.qianxin.com/gayfemboy/
  • 点击次数: 16
    2025 - 01 - 07
    Chrome扩展被劫持用来窃取用户数据 https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/ Four Faith路由器新漏洞CVE-2024-12856影响多个行业 https://www.bleepingcomputer.com/news/security/over-31-million-fake-stars-on-github-projects-used-to-boost-rankings/ 攻击者利用谷歌域名请求执行恶意代码https://securityboulevard.com/2024/12/critical-alert-sophisticated-google-domain-exploitation-chain-unleashed/ 攻击活动利用虚假游戏网站下载信息窃取木马https://www.malwarebytes.com/blog/news/2025/01/can-you-try-a-game-i-made-fake-game-sites-lead-to-information-stealers
  • 点击次数: 4
    2025 - 01 - 02
    Chrome扩展被劫持用来窃取用户数据 https://www.bleepingcomputer.com/news/security/cybersecurity-firms-chrome-extension-hijacked-to-steal-users-data/ Horns&Hooves攻击活动传播NetSupport和BurnsRAT https://securelist.com/horns-n-hooves-campaign-delivering-netsupport-rat/114740/ 新型Android银行木马伪装成基本服务瞄准印度用户 https://www.mcafee.com/blogs/other-blogs/mcafee-labs/a-new-android-banking-trojan-masquerades-as-utility-and-banking-apps-in-india/ 新型恶意软件GOSAR针对中文地区开展攻击活动 https://www.elastic.co/security-labs/under-the-sadbridge-with-gosar
  • 点击次数: 12
    2024 - 12 - 23
    盲眼鹰持续针对哥伦比亚开展攻击活动 https://Warpower.dynuddns.net/ UAC-0099组织利用WinRAR漏洞针对乌克兰国家机构实施间谍攻击 https://cert.gov.ua/article/6281681 Bitter组织利用WmRAT和MiyaRAT监视土耳其国防部门 https://www.proofpoint.com/us/blog/threat-insight/hidden-plain-sight-ta397s-new-attack-chain-delivers-espionage-rats APT29采用恶意RDP技术对高价值目标开展网络间谍活动 https://www.trendmicro.com/en_us/research/24/l/earth-koshchei.html
  • 点击次数: 12
    2024 - 12 - 11
    微软补丁日通告:2024年12月版 https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec 未知攻击者利用Android恶意软件瞄准南亚高价值资产 https://www.cyfirma.com/research/unidentified-threat-actor-utilizes-android-malware-to-target-high-value-assets-in-south-asia/ Venom Spider组织新型恶意软件即服务工具活动追踪 https://www.zscaler.com/blogs/security-research/unveiling-revc2-and-venom-loader#introduction 攻击者伪造虚假会议应用程序瞄准Web3工作人员 https://www.cadosecurity.com/blog/meeten-malware-threat Blue Yonder供应链平台遭Termite勒索软件袭击 https://cyble.com/blog/technical-look-at-termite-ransomware-blue-yonder/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务