返回

黑客利用微软服务器挖掘Monero,3个月内赚6.3万美元

发布时间:2022-09-11 05:38:00 362
# 恶意软件# 技术# 信息# 黑客# 补丁
monero-cryptocurrency-miner


安全公司ESET的安全研究人员发现了一个这样的恶意软件,它用一个恶意加密货币矿工感染了数百台Windows web服务器,并帮助网络犯罪分子在短短三个月内获得了价值超过6.3万美元的Monero(XMR)。

根据ESET今天发布的一份报告,网络犯罪分子只对合法的开源Monero挖掘软件进行了修改,并利用Microsoft IIS 6.0中的一个已知漏洞在未打补丁的Windows服务器上秘密安装了miner。
 
尽管ESET的调查没有发现攻击者,但报告称,至少自2017年5月以来,攻击者一直在用加密货币矿工感染未打补丁的Windows web服务器,以开采类似比特币的加密货币“Monero”。

脆弱性(CVE-2017-7269)攻击者利用的漏洞于2017年3月被彭志娘和陈武发现,并驻留在微软IIS 6.0版和8212版的WebDAV服务中,Windows server 2003 R2中的web服务器。

因此,黑客只针对运行Windows Server 2003的未打补丁的机器,使其成为僵尸网络的一部分,僵尸网络已经帮助他们获得了价值超过6.3万美元的Monero。
windows-iis-server-exploit

由于该漏洞位于网络服务器上,因此任何人都可以访问和利用该漏洞,而该漏洞本应在互联网上可见。你可以在这里了解更多关于漏洞的信息。

新发现的恶意软件挖掘了Monero,其总市值约为14亿美元,远远落后于比特币的市值,但网络罪犯对Monero的喜爱是因为它关注隐私。

与比特币不同,Monero提供无法追踪的交易,是当今世界上的匿名加密货币。

黑客青睐Monero的另一个原因是它使用了一种称为加密夜,适用于计算机或服务器CPU和GPU,而比特币挖掘需要特定的挖掘硬件。

然而,这并不是分析师第一次发现这种情况恶意软件通过窃取受损计算机的计算资源来挖掘Monero。

5月中旬,Proofpoint研究人员Kafeine发现了名为“Adylkuzz”的加密货币挖掘恶意软件,该软件使用的是永恒蓝漏洞,由NSA创建,上个月被影子经纪人在4月,感染未打补丁的Windows系统来挖掘Monero。

一周前,GuardiCore的研究人员发现了一个新的僵尸网络恶意软件,名为BondNet,它也通过多种技术感染Windows系统,主要用于挖掘Monero。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线