- 資訊首頁(yè) > 網(wǎng)絡(luò )安全 >
- 新型惡意軟件可被定制修改,以提升挖礦速度
最近,研究人員發(fā)現了一個(gè)新型 Golang 惡意軟件被用于植入門(mén)羅幣挖礦程序,并且攻擊者可以通過(guò)定制修改將挖礦速度提升 15%。
Uptycs 表示,該惡意軟件利用各種已知漏洞攻擊 Web 服務(wù)器,例如 Oracle WebLogic 的 CVE-2020-14882、WordPress XML-RPC 的 CVE-2017-11610 等。
“CVE-2020-14882 是經(jīng)典的路徑遍歷漏洞”,Uptycs 的安全研究人員表示,“攻擊者似乎試圖通過(guò)更改 URL 并在 /console/images 上使用雙重編碼的執行路徑遍歷來(lái)繞過(guò)授權機制”。
而攻擊者在利用 CVE-2017-11610 時(shí)會(huì )在其中一個(gè)參數中攜帶 Payload。
拉取 Golang 惡意軟件的 Shell 腳本:
利用漏洞進(jìn)行掃描攻擊:
持久化并下載挖礦程序:
禁用硬件預讀器:
攻擊者修改了 XMRig 的代碼,使用模型特定寄存器(MSR)驅動(dòng)程序來(lái)禁用硬件預讀器,其在 Unix 和 Linux 服務(wù)器中用于調試、日志記錄等用途。
“硬件預讀器是一種處理器根據內核過(guò)去的訪(fǎng)問(wèn)行為預讀數據的技術(shù)”,“處理器通過(guò)使用硬件預讀器,將來(lái)自主存的指令存儲到 L2 緩存中。然而,在多核處理器上,使用激進(jìn)的硬件預讀會(huì )造成系統性能的整體下降”。
性能下降是攻擊者要竭力避免的問(wèn)題,攻擊者已經(jīng)開(kāi)始嘗試操縱 MSR 寄存器禁用硬件預讀器。根據 XMRig 的文檔描述,此舉可將速度提升約 15%。
從 6 月開(kāi)始,Uptycs 的分析團隊發(fā)現了七個(gè)使用類(lèi)似技術(shù)的惡意樣本。為了避免成為受害者,我們應讓系統保持最新并及時(shí)打安全補丁。這將能夠最大程度上防御此類(lèi)攻擊,畢竟該攻擊始于漏洞利用。
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。
Copyright ? 2009-2021 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站