「永恆之藍」死灰復燃:1.5萬臺伺服器變礦機

2020-12-10 驅動之家

2017年5月,「永恆之藍」席捲全球,有90個國家遭到攻擊,國內教育網是遭到攻擊的重災區,大量校園網用戶成為攻擊目標,致使許多實驗數據及畢業設計被鎖。

近日,騰訊安全威脅情報中心檢測到永恆之藍下載器木馬再次出現新變種,此次變種利用Python打包EXE可執行文件進行攻擊,該組織曾在2018年底使用過類似手法。

騰訊安全大數據監測數據顯示,永恆之藍下載器最新變種出現之後便迅速傳播,目前已感染約1.5萬臺伺服器,中毒系統最終用於下載運行門羅幣挖礦木馬。騰訊方面表示,永恆之藍下載器木馬在不斷演進更新過程中,曾將EXE攻擊方式逐步切換到利用Powershell腳本實現無文件攻擊。在其功能越來越龐大之後,該黑產團夥再次將永恆之藍漏洞攻擊利用、mssql爆破攻擊的代碼重新添加到EXE木馬中,並對Powershell中相關代碼進行屏蔽。被本次變種攻擊失陷後的系統會下載if.bin、下載運行由隨機字符串命名的EXE攻擊模塊進行大規模的漏洞掃描和攻擊傳播,同時會下載門羅幣挖礦木馬佔用伺服器大量CPU資源挖礦,會給受害企業造成嚴重生產力損失。騰訊安全專家建議企業網管對企業網絡資產進行安全檢測,以及時消除永恆之藍下載器木馬的破壞活動。

相關焦點

  • 聚焦|眾應互聯5億迷案續:3.5萬臺礦機丟了 交貨環節「關鍵人」發聲
    《科創板日報》(上海,徐傑 柴剛)訊,眾應互聯(002464.SZ)與浙江億邦通信科技有限公司(下稱「浙江億邦」)及雲南億邦信息技術有限公司(下稱「雲南億邦」)的10萬臺礦機買賣糾紛陷入了「羅生門」。雙方糾紛的根源在於,雲南億邦發出的3.5萬臺礦機去向成謎。
  • Win10新漏洞被稱「永恆之黑」 危害不亞於「永恆之藍」
    北京時間3月12日晚,微軟發布安全公告披露了一個最新的SMB遠程代碼執行漏洞(CVE-2020-0796),攻擊者利用該漏洞無須權限即可實現遠程代碼執行,一旦被成功利用,其危害不亞於永恆之藍,全球10萬臺伺服器或成首輪攻擊目標。
  • 20億礦機騙局 中老年人群體、礦機銷售人員損失慘重
    「兩個月回本,0風險,躺著賺錢」,王悅稱這是蝸牛星際伺服器礦機打出的口號。礦機銷售人員向王悅提供的一份宣傳材料稱,投資者購買礦機的數量越多,每臺機器每天挖的幣就越多。「一臺算力為每天生產47枚CAI,100臺算力為每臺每天生產70枚CAI,1000臺算力為每臺每天生產80枚CAI」。
  • NSA「永恆之藍」勒索蟎蟲爆發,這裡或許可以幫到你!
    這次的「永恆之藍」勒索蠕蟲,是 NSA 網絡軍火民用化的全球第一例。一個月前,第四批 NSA 相關網絡攻擊工具及文檔被 Shadow Brokers 組織公布,包含了涉及多個 Windows 系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括「永恆之藍」攻擊程序。
  • Filecoin礦機預估1T挖多少幣?一臺礦機多少錢?
    Filecoin礦機預估1T挖多少幣?一臺filecoin礦機多少錢?最近IPFS非常火爆,明星項目 Filecoin 主網已經上線,很多礦機廠商都推出了相關的產品,主要分為ipfs礦機和雲算力,這裡和大家聊一下關於購買ipfs礦機和購買雲算力的看法。
  • 3 天綁架了 20 萬臺電腦,但病毒背後的黑客只收到 5 萬美元贖金 |...
    但黑客收到的贖金只有5萬美元,平均每臺電腦0.25美元與執法機構合作追蹤比特幣交易的表示,自從病毒爆發以來,黑客截止到本周一總共收到了大概價值5萬美元的比特幣。Elliptic公司總計20萬臺受感染電腦、5萬美元「贖金」,相當於黑客每感染一臺電腦拿到0.25美元。
  • 騰訊安全:永恆之藍下載器木馬再添BlueKeep漏洞攻擊,多系統版本均...
    據騰訊安全技術專家介紹,更新後的永恆之藍下載器木馬保留了MS17-010永恆之藍漏洞攻擊、SMB爆破攻擊、sql爆破攻擊等功能,並在攻擊成功的目標機器上植入舊的攻擊模塊ipc.jsp,同時安裝計劃任務執行多個Powershell後門,下載執行新的攻擊模塊if.bin,為後續隨時發動攻擊做足準備。
  • 七分鐘秒空1000臺創始礦機 以太粒子何以如此火爆?
    也正是因為這般別樹一幟的發行機制,當以太粒子官方公告礦機銷售消息後,很快就引爆了市場投資者的情緒——在短短5分鐘內,首批500臺T1創世礦機很快銷售一空!第二批500臺甚至在2分鐘就超額搶購一空。因為以太粒子一天產出的ETPA數量是固定的,每臺礦機分到的ETPA=以太粒子固定產出/全網礦機算力在這裡,我們還需要記住兩個概念:1500臺創世礦機,礦機分批開放策略1.1500臺創世礦機以太粒子的官方只開放了1500
  • 勒索病毒再添新成員alanwalker 利用「永恆之藍」傳播
    該病毒在入侵Windows伺服器後,會利用PowerShell執行勒索病毒,通過加密機器上的重要文件,要挾用戶支付0.2比特幣贖金。圖1 alanwalker勒索病毒勒索信息可加密超420種文件 利用「永恆之藍」蔓延區域網據監測統計,alanwalker勒索病毒可加密文件類型較多,目前已加密超過420種文件類型,主要為在Windows伺服器中較為重要的資料庫文件、壓縮包、文檔和可執行文件等。
  • 永恆之藍是什麼?永恆之藍比特幣勒索病毒傳播途徑特點介紹
    永恆之藍是什麼?永恆之藍勒索病毒特點介紹。勒索病毒是最近廣泛爆發的病毒程序,給多國造成嚴重損失,很多網友都不知道永恆之藍是什麼,與勒索病毒有什麼聯繫?隨著小編一起來看看吧。  永恆之藍是什麼?
  • WannaRen病毒大規模傳播,疑似永恆之藍變種
    據了解,2017年的「WannaCry」病毒使至少150個國家,30萬臺電腦中招,造成經濟損失達80億美元,影響到了金融、能源、醫療等眾多行業,給社會和民生安全造成了嚴重的危機。電腦感染病毒後,文件將被加密,要求贖金為0.05比特幣(約2500元人民幣)。
  • 撒旦(Satan)勒索病毒再升級 僅修復「永恆之藍」漏洞已不能防禦
    2個月前,騰訊企業安全曾預警撒旦(Satan)勒索病毒利用「永恆之藍」漏洞襲擊企業伺服器資料庫。在被安全軟體封殺後,撒旦(Satan)勒索病毒賊心不改再次升級,新增4種以上新漏洞攻擊模塊,感染擴散能力更強,對企業資料庫文件安全造成嚴重威脅。
  • 怎麼測算所買Fil礦機1年收益大概是多少
    主要看3個數據,1.全網有效算力,2.近24小時產幣量,3.這3個數據之間的關係我們要搞清楚845.3P*1024(T)*0.1924=164135個FIL這3個數據每天都在變,隨著全網有效算力的增加,當天能挖出的FIL幣也會增加,但是24小時平均挖礦效率會隨著全網有效算力的增長而降低,而這一點對於我們計算挖礦收益來說非常重要,因為你只有把這個數據搞清楚,你才能計算出你礦機每天大概能挖多少幣。
  • 起底IPFS礦機騙局:成本只需售價的十分之一,有人被坑幾十萬
    2019年2月,「中原矽谷創新科技產業園」(河南鏈鑫科技有限公司)製造的IPFS礦機騙局,被媒體曝光。據第一財經報導,鄭州警方調查發現,僅5個月時間內,該公司就向數千人銷售了30多萬臺「蝸牛星際伺服器」,總涉案金額高達20億元。
  • 毒蛇「Satan」捲土重來:伸向伺服器的一隻魔爪
    最近,360網際網路安全中心監控到,針對Windows伺服器的勒索病毒「Satan」在進行了一波更新之後又捲土重來,並開始對大批企業伺服器發起攻擊。據悉,中招計算機中的資料庫文件會被加密並加上後綴「dbger」,只有向黑客繳納1個比特幣的贖金才能解密文件。
  • 【挖礦基礎教學課程】史上最詳盡的「礦機」介紹大全......
    中我們提到了,「挖礦」是礦工把自己伺服器(礦機)按照算力單位租給比特幣網絡,提供比特幣網絡所需要的伺服器,獲得租金(比特幣)的過程。       由此可見,比特幣礦機是一個高科技高性能的計算機設備,也叫「超級算力伺服器」,其最核心的部件是定製晶片,ASIC(Application Specific Integrated Circuit特殊應用集成電路)       下面我們從礦機的設計和生產角度,來全面的認知礦機。
  • 微比特聯手金貝礦機助力HNS礦池上線 不止0費率 還有免費礦機相送
    此次,「金貝礦機」還聯手微比特(ViaBTC)支持HNS上線,為活動算力排名Top3的用戶免費贈送「金貝HS1礦機」!限時0費率1個月7月22日-8月21日期間,凡參與HNS挖礦的用戶均可享受0費率優惠,優惠費率將持續1個月,活動結束後,恢復至正常費率。
  • 永恆之藍下載器木馬再度升級,新增「疫情」釣魚郵件傳播能力
    日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。
  • 比特幣1萬美元失而復得,「礦機」嘉楠科技股價暴漲83%
    其中嘉楠科技(CAN.US) 盤中最大漲幅達97.5%。截至收盤,暴漲83%,報8.04美元/股,創兩個月以來新高,市值逼近13億美元。值得注意的是,今年以來,比特幣價格一路上漲,自去年9月以來,本周重回1萬美元以上。
  • 受SaltStack漏洞影響,思科6臺VIRL-PE後端伺服器被黑
    思科發安全公告中指出:思科基礎設施維護和思科VIRL-PE使用了SaltStack工具,其SaltStack maste已於2020年5月7日升級。這些伺服器是Cisco VIRL-PE 1.2和1.3版本的後端服務。