美国电信运营商AT&T打破加密矿工对其电子邮件服务器的威胁

美国电信运营商AT&T打破加密矿工对其电子邮件服务器的威胁

暴走时评:AT&T的Alien Labs正在通过monero矿工如何渗透网络的新技术细分,致力于加密矿恶意软件分析。 安全研究员FernandoDomínguez于周四发布的报告,介绍了一个相当低调的加密黑客如何感染并在易受攻击的Exim,Confluence和WebLogic服务器之间传播,并安装了通过代理挖掘monero的恶意代码。

翻译:Penny

AT&T的Alien Labs正在通过monero矿工如何渗透网络的新技术细分,致力于加密矿恶意软件分析。

安全研究员FernandoDomínguez于周四发布的报告,介绍了一个相当低调的加密黑客如何感染并在易受攻击的Exim,Confluence和WebLogic服务器之间传播,并安装了通过代理挖掘monero的恶意代码。据ZDNet称,Exim服务器占所有电子邮件服务器的一半以上。

该蠕虫首先使用BASH脚本注入目标服务器,该脚本会检查并杀死竞争的挖掘过程,然后再尝试渗透到网络中的其他已知计算机。报告称,加密矿工感染系统时往往会杀死竞争对手的矿工,原因很简单:不同进程占用的CPU越多,剩下的CPU越少。

XMRig可在GitHub上获得,它是恶意软件黑客的最爱,也是加密劫持者的武器库中的常见构件。它已被改装到MacBook矿工中,遍及500,000台计算机,并且在2017年如此流行,以至于恶意挖矿报告激增了400%以上。

根据AT&T Alien Labs的说法,这家经过改良的矿工通过代理开展业务。这使得在没有代理服务器访问的情况下几乎不可能追踪资金,甚至辨别钱包地址。

下载时,还将下载另一个与原始BASH脚本相同的名为“芝麻”的文件。这是蠕虫持久性的关键:它以五分钟的间隔挂接到cron作业上,使其能够抵御杀戮尝试和系统关闭。它甚至可以自动更新为新版本。

AT&T Alien Labs于2019年6月开始跟踪该蠕虫。此前,云安全分析公司Lacework已于7月对其进行了研究。

研究人员还不太清楚这个未命名的monero矿工的分布情况。 Alien Labs的报告承认“很难估算此活动向威胁演员报告了多少收入”,但指出该活动“不是很大”。

尽管如此,它还是提醒所有服务器操作员:始终对软件进行修补和更新。