亚洲步兵一区二区三区,97视频精品久久观看,国产巨作在线无遮挡,亚洲AV无码不卡私人影院

<b id="am7ih"><s id="am7ih"></s></b>

<b id="am7ih"><s id="am7ih"></s></b> <b id="am7ih"><s id="am7ih"><progress id="am7ih"></progress></s></b><th id="am7ih"><s id="am7ih"></s></th>

警惕!“8220”挖礦木馬來襲,將服務(wù)器變“礦機”

2020年06月18日

近日,安全團隊捕獲到“8220”挖礦木馬樣本?!?220”團伙利用漏洞、弱口令等方式攻擊Windows、Linux系統(tǒng),通過攻擊腳本在失陷機器上安裝Tsunami僵尸網(wǎng)絡(luò)木馬以便實施DDoS攻擊,植入dbuseted挖礦木馬進行門羅幣挖礦,將服務(wù)器變“礦機”。



病毒分析


攻擊者入侵服務(wù)器后從http://107.189.11.170/2start.jpg下載偽裝成JPG格式圖片的2start.jpg腳本。


微信圖片_20200618162654.png


2start.jpg腳本執(zhí)行netstat命令,查找當前服務(wù)器上端口為3333、4444、5555、7777、14444等的連接,結(jié)束對應(yīng)PID的進程,清理其他挖礦木馬,以便獨占資源。

微信圖片_20200618162706.png

將命令拼接進payload變量,下載2start.jpg腳本,調(diào)用python從107.189.11.170黑客服務(wù)器上讀取d.py腳本的內(nèi)容并執(zhí)行。

微信圖片_20200618162710.png

d.py腳本運行后,判斷操作系統(tǒng)位數(shù),從服務(wù)器下載對應(yīng)挖礦木馬和go腳本到/var/tmp目錄并修改其權(quán)限為777。

微信圖片_20200618162714.png

d.py腳本從服務(wù)器讀取b.py內(nèi)容并執(zhí)行。

微信圖片_20200618162717.png

b.py腳本下載Tsunami僵尸網(wǎng)絡(luò)木馬到/var/tmp目錄下并修改其權(quán)限為777。

微信圖片_20200618162720.png

2start.jpg腳本以root權(quán)限將下載命令分別寫入到/etc/cron.d/root、/etc/cron.d/apache、/etc/cron.d/nginx、/var/spool/cron/root等程序的計劃任務(wù)中。

微信圖片_20200618162724.png

go腳本啟動2個挖礦進程dbusted,并傳遞參數(shù)-c和-pwn,執(zhí)行挖礦。

微信圖片_20200618162726.png



防護建議


針對“8220”挖礦木馬,可通過以下方式進行防御或查殺:

1、 更改系統(tǒng)及應(yīng)用使用的默認密碼,配置高強度密碼認證,并定期更新密碼。


2、及時修復(fù)系統(tǒng)及應(yīng)用漏洞。






江蘇國駿-打造安全可信的網(wǎng)絡(luò)世界

一站式優(yōu)質(zhì)IT服務(wù)資源平臺

為IT管理者創(chuàng)造價值


http://hbshty.cn/

免費咨詢熱線:400-6776-989

微信公眾號.jpg


江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com