络安全公司Guardicore Labs透露,已识别出一个恶意的加密货币挖矿的僵尸 络,该僵尸 络已运行了将近两年。
该威胁因其对鲜为人知的山寨币Vollar(VSD)的挖矿而被称为“ Vollgar”,其目标是运行MS-SQL服务器的Windows计算机-Guardicore估计全球范围内存在50万台计算机。
但是,尽管它们很稀缺,但MS-SQL服务器除了通常存储有价值的信息(例如用户名,密码和信用卡详细信息)外,还提供了相当大的处理能力。
一旦服务器受到感染,Vollgar会“勤劳并彻底杀死其他威胁参与者的进程”,然后再部署多个后门,远程访问工具(RAT)和加密货币挖矿。
60%的设备会在短时间内被Vollgar感染,而大约20%的设备仍被感染长达数周。发现有10%的设备在被袭击会再次感染。 Vollgar攻击源自120多个IP地址,其中大多数位于中国。 Guardicore希望使用与感染新设备的受感染机器相对应的大多数地址。
Guidicore把这归咎于托管公司,这些托管公司对在其服务器中的威胁行为者视而不见。
Guardicore 络安全研究员Ophir Harpaz告诉Cointelegraph,Vollgar具有许多与大多数加密劫持攻击不同的特质。
“首先,它开采多个加密货币-Monero和alt-coin VSD(Vollar)。此外,Vollgar使用专用池来协调整个挖矿僵尸 络。只有拥有非常大的僵尸 络的攻击者才会考虑这样做。”
虽然研究人员没有指定Guardicore何时首次识别Vollgar,但他指出,僵尸 络在2019年12月的活动有所增加,导致该公司更加仔细地检查了该恶意软件。
“对此僵尸 络进行的深入调查显示,首次记录到的攻击可追溯到2018年5月,总共进行了近两年的活动,” Harpaz说。
为了防止Vollgar和其他加密货币挖矿攻击的感染,Harpaz敦促组织在其系统中寻找盲点。
“我建议从收集Netflow数据开始,全面了解数据中心的哪些部分暴露于Internet。没有情 ,您就无法参战;将所有传入流量映射到您的数据中心是您与加密货币挖矿工作站的情 。”
他补充说:“下一步,防御者应验证所有可访问的计算机是否正在使用最新的操作系统和强大的凭据运行。”
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!