您当前的位置:首页 > 电脑百科 > 安全防护 > 资讯

腾讯安全:新型挖矿木马借提权工具攻击 超500台服务器中招

时间:2019-07-05 15:07:24  来源:  作者:

经过前段时间“断崖式”下跌之后,主流数字货币近期迎来“破发”,再次成为投资者追捧的宠儿。除正常“挖矿”以外,不法黑客也动起了歪脑筋,通过种种攻击手段,植入挖矿恶意程序获取非法收益。近期,腾讯安全御见威胁情报中心监测到黑产团伙针对MS SQL服务器进行弱口令爆破攻击,进而植入门罗币挖矿木马及anydesk远程控制软件占有服务器,伺机侵占更多服务器资源谋取暴利。截止目前,该团伙已入侵国内超500台企业服务器。

目前,腾讯御点终端安全管理系统已全面拦截并查杀该病毒。腾讯安全技术专家提醒企业网管,服务器被不法黑客暴力破解会导致企业关键业务信息泄露,建议尽快安装服务器漏洞补丁,并停止使用弱口令,以防作恶团伙攻击。

(图:腾讯御点终端安全管理系统)

由于该团伙与今年4月被曝的“贪吃蛇”挖矿木马团伙攻击手法极为类似,病毒挖矿的同时还会封堵系统的135、139、445等常用端口,以防被攻占的系统再被其他黑产团伙入侵控制。此外,在控制资源挖矿期间,其还会清除已被其他攻击者控制的挖矿木马。目前,安全厂商暂无法确定其是否归属于“贪吃蛇”挖矿木马团伙,腾讯安全技术专家将其命名为“贪吃蛇2号”。

经分析,不法黑客会通过MS SQL爆破入侵服务器,随后利用放置在TQ.exe资源的6个提权工具进行提权,包括2015-2018年最为典型的提权漏洞,涵盖windows Vista、Windows 10、Windows Server系统。这意味着,攻击者一旦掌握这一漏洞,短时间内可获得用户的系统级别权限,并执行低权限用户无法执行的恶意操作,以此大幅提升攻击危害。

更为严重的是,利用MS SQL系统弱密码攻击是“贪吃蛇2号”团伙的主要手段。一旦爆破入侵成功,其会利用提权漏洞采取进一步的攻击行动,以便完全控制服务器。截至目前,“贪吃蛇2号”团伙木马传播整体呈现小幅增长趋势。

在企业云计算发展的同时,企业数据泄露已经成为全球最常见的网络安全事件之一。数据库服务器被不法黑客暴力破解再完全控制,导致企业计算资源被恶意挖矿、企业关键业务信息泄露,同时入侵者还可能通过这些被控制的服务器继续在内网攻击传播,直接映射网络信息安全隐患。

对此,腾讯安全反病毒实验室负责人马劲松表示,建议广大企业网管加固SQL Server服务器,修补服务器安全漏洞,使用安全的密码策略,防止不法黑客暴力破解;同时修改SQL Sever服务默认端口,在原始配置基础上更改默认1433端口设置,并且设置访问规则;推荐企业用户可在服务器部署腾讯御点终端安全管理系统并及时更新安装服务器补丁,防止相关病毒木马利用windows提权漏洞发动攻击。



Tags:挖矿 木马   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
经过前段时间“断崖式”下跌之后,主流数字货币近期迎来“破发”,再次成为投资者追捧的宠儿。除正常“挖矿”以外,不法黑客也动起了歪脑筋,通过种种攻击手段,植入挖矿恶意程序获取...【详细内容】
2019-07-05  Tags: 挖矿 木马  点击:(325)  评论:(0)  加入收藏
▌简易百科推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  邮电设计技术    Tags:Log4j   点击:(10)  评论:(0)  加入收藏
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  科技湃小编    Tags:黑客   点击:(8)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  IT技术资源爱好者    Tags:Log4j漏洞   点击:(15)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  数说安全    Tags:网络安全公司   点击:(189)  评论:(0)  加入收藏
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  看雪学院    Tags:矿机   点击:(186)  评论:(0)  加入收藏
在互联网、金融和区块链领域风靡的数字资产/版权证书(NFT)正面临一系列网络安全危机。上周四,一位自学成才的艺术家麦克·温克尔曼(Mike Winkelmann)以6930万美元的价格在...【详细内容】
2021-03-19      Tags:漏洞   点击:(156)  评论:(0)  加入收藏
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo被曝新漏...【详细内容】
2021-03-16      Tags:root提权漏洞   点击:(137)  评论:(0)  加入收藏
深度学习是机器学习的一个子领域,它采用了一个特定的模型:一族通过某种方式连接起来的简单函数。由于这类模型的结构是受到人类大脑结构的启发而创造出来的...【详细内容】
2021-02-26      Tags:深度学习   点击:(269)  评论:(0)  加入收藏
物联网技术正在加速向各行业渗透,根据中国信通院《物联网白皮书(2020年)》内容显示:预计到2025年,物联网连接数的大部分增长来自产业市场,产业物联网的连接数将占到总体的61.2%。...【详细内容】
2021-01-22      Tags:物联网安全   点击:(463)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22      Tags:Web漏洞   点击:(562)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条