微軟Windows 7系統發現高危漏洞,存在巨大的惡意軟體挖礦風險

2020-12-11 未央網

本文共字,預計閱讀時間

據Bitcoinist 1月21日報導,在微軟Windows系統中最近發現4個高風險漏洞後,新加坡金融管理局(MAS)緊急向各金融機構發出警告。

基於Windows的銀行機器存在被攻擊的風險

新加坡金融管理局警告稱,在微軟(Microsoft)宣布在其Windows 7系統中發現49個漏洞後,傳統的金融系統將面臨重大風險。CVE-2020-0601 CVE-2020-0609 CVE-2020-0610和CVE-2020-0611等4個主要的漏洞將影響所有的Windows用戶。目前微軟已經敦促所有用戶使用最新的補丁更新他們的系統。

根據媒體CIO的一篇文章,新加坡網絡安全局(CSA)概述了這些漏洞的嚴重性:

「攻擊者可以成功利用CVE-2020-0601漏洞進行中間人攻擊(man-in-the-middle attacks),並進一步解密用戶連接到受影響軟體的機密信息。如果攻擊者成功利用其他三個漏洞,他們可以運行遠程代碼執行並控制受影響的系統。通過這些控制,他們可以進行惡意活動,未經授權安裝程序。此外,他們還可以創建惡意管理員帳戶來查看、更改或刪除數據。」

到目前為止,基於Windows的系統還沒有將私鑰暴露,但威脅在於使用隱蔽的門羅幣(Monero)挖礦軟體。示例展示了包括擴展名為.wav和.jpeg的文件。在最近的一個案例中,Taylor Swift的照片被用來發送惡意病毒。

微軟Windows 7存在最大的惡意軟體挖礦風險

雖然最新版本的補丁發布,Windows 7的使用仍然存在巨大的風險。Guardicore Labs的高級網絡安全研究員Daniel Goldberg認為,該系統極易受到攻擊。他在接受《福布斯》(Forbs)採訪時表示:

「如果企業在終止支持(EoL)後運行Windows7系統,那麼面臨這種基於WAV的攻擊的風險是非常高的,……在本季度結束前,Windows 7中還將發現其他漏洞,微軟無法修復這些漏洞,它們很容易被用來進行攻擊。」

如果安裝了Windows 7的機器很重要,降低風險的最好建議是讓它們離線,因為如果連上網的話就意味著這些機器可以被利用。

在《福布斯》最近的一篇文章中,微軟發表了一份聲明,建議其4億客戶購買新的個人電腦,而不是升級現有的Windows 7軟體。

門羅幣挖礦不再盈利

由於門羅幣挖礦的利潤越來越少,它可能對今年惡意軟體的傳播產生積極影響。到2020年,XMR相對較低的價格加上改進的挖礦算法,可能意味著惡意攻擊將變得不那麼流行。即使是運行挖礦軟體的大型殭屍網絡(botnet)也很難獲得可觀的回報。由於XMR的價格目前在64.68美元左右,以前那種挖掘XMR的激勵開始減弱。

此外,門羅幣網絡過去曾顯示出大量的挖礦活動,結果證明是ASIC礦機。目前,尚不清楚是什麼原因導致了門羅幣挖礦活動達到創紀錄的水平。現在一些新的、快速的處理器已經可以滿足這種挖礦需求。門羅幣網絡的哈希率(Hashrate)為1.21 GH/s,只佔是以太坊(ETH)或比特幣(BTC)挖礦活動的一小部分。

[Source]

本文系未央網專欄作者發表,屬作者個人觀點,不代表網站觀點,未經許可嚴禁轉載,違者必究!首圖來自圖蟲創意。

本文為作者授權未央網發表,屬作者個人觀點,不代表網站觀點,未經許可嚴禁轉載,違者必究!首圖來自圖蟲創意。

本文版權歸原作者所有,如有侵權,請聯繫刪除。首圖來自圖蟲創意。

相關焦點

  • 微軟拒不修復Win98高危漏洞
    微軟周五表示,剛剛發現存在於Windows 98/98SE/ME中的一個高危漏洞,影響到相關系統的資源管理器組件,然而,微軟明確表示,鑑於修復該漏洞需要對作業系統代碼進行大量重新編寫,微軟將不會對該漏洞進行修復。新漏洞存在於Windows資源管理器中部分組件,惡意網站有可能通過這一漏洞操縱文件伺服器運行惡意代碼。
  • ...疫情下醫療網絡安全風險!超 80% 健康 App 有高危漏洞,暴力攻擊...
    其中,私立醫院風險偏高,公立醫院承受攻擊較多。App 方面,報告團隊對 21,846 款健康醫療行業 App 進行漏洞掃描,共計檢測出 346,974 條漏洞記錄,涉及 61 種漏洞類型,其中高危漏洞有 23 種。另外,84.15% 健康醫療行業 App 存在不同程度的安全漏洞,平均每款 App 存在 18.88 個漏洞,81.24% 的 App 存在高危漏洞。
  • 殭屍網絡盯上微軟,黑客用 MSSQL 資料庫挖礦近兩年,每天攻擊近...
    初始設置完成後,攻擊會繼續創建下載器腳本(兩個 VBScript 和一個 FTP 腳本),這些腳本將「多次」執行,每次在本地文件系統上使用不同的目標位置來避免可被發現。其中一個名為 SQLAGENTIDC.exe/SQLAGENTVDC.exe 的初始有效負載首先會殺死一長串進程,目的是確保最大數量的系統資源,消除其他威脅參與者的活動,並從受感染的計算機中刪除它們的存在。值得注意的是,61% 的計算機僅感染了 2 天或更短的時間,21% 的計算機感染了 7-14 天以上,其中 17.1% 的計算機受到了重複感染。
  • 微軟報告:越南黑客團體在攻擊活動中部署加密挖礦惡意軟體
    微軟報告:越南黑客團體在攻擊活動中部署加密挖礦惡意軟體微軟周一表示,越南政府支持的黑客最近被發現在其常規網絡間諜工具包中部署加密貨幣挖礦惡意軟體。但在周一發布的報告中,微軟表示,它最近觀察到該集團在夏季的策略發生了變化。「在2020年7月至8月的活動中,該組織在針對法國和越南私營部門和政府機構的攻擊中部署了門羅幣挖礦程序。」
  • 再見了,Windows 7時代!漏洞威脅悄然而至
    1月14日,微軟宣布,將停止對Windows 7系統的技術支持、軟體更新和安全問題修復。2009年上市的Windows 7系統已經運行了10年之久,官方停止更新後,也意味著運行Windows 7系統的計算機失去了保護屏障,電腦遭受病毒和惡意軟體攻擊的風險會更大。
  • WinRAR壓縮軟體曝高危漏洞 影響全球超5億用戶
    近日,國外安全研究人員披露,著名壓縮軟體WinRAR被曝高危漏洞,目前全球已有超過5億用戶受到影響。據報導,在WinRAR 的UNACEV2.dll 代碼庫中發現嚴重安全漏洞,眾多壓縮工具支持.ace格式文件的解壓縮,存在漏洞的ACE解壓模塊文件unacev2.dll創建於2005年,已經14年未更新。
  • 全世界都中招 國人發現Windows大漏洞
    昨天晚上,微軟進行了一次大規模的漏洞補丁更新。  單就漏洞補丁更新來講,這件事似乎不止一提,因為微軟天天都有無數的漏洞要進行修復。但是昨晚上的更新中包含的兩個高危漏洞卻不得不提了。  據悉,這兩個漏洞是由國人TK發現的,他為漏洞起名為「Bad Tunnel」。TK表示,藉助這兩個漏洞,攻擊的成功率將變得非常高。
  • 微軟Windows XP 原始碼遭洩露!
    對於微軟已經不提供安全支持的 Windows XP、Windows 7,你還在用麼?近日,已退役多年的 Windows XP 系統,再次重回大眾視野,而這一次,卻是因為其原始碼洩露事件。據美國匿名網絡論壇 4chan 中一名博主爆料,微軟用於 Windows XP的原始碼發生洩露(https://boards.4channel.org/g/thread/77879263/soooo-windows-xp-source-code-leaked),根據解壓發現,這份是 Windows XP SP1 的代碼(未驗證)。
  • VeraCrypt 審計報告公布,發現多個高危漏洞
    此次審計發現了8個高危漏洞和10多個中低級別的漏洞。關於VeraCryptVeraCrypt是一款非常流行的磁碟加密軟體,它基於TrueCrypt 7.1a開發(在2014年TrueCrypt突然關閉之後才啟動的這個項目),因此可以把它看成是TrueCrypt的分支 。
  • 微軟Windows 7 正式告別歷史舞臺,你必須知道的幾件事
    2020年1月14日,微軟正式宣布停止對Windows 7電腦作業系統的支持,這就意味著今後微軟不會再給Windows 7系統提供安全補丁。停止支持意味著微軟公司不會再向數百萬臺電腦發布任何軟體更新,包括可以防止網絡攻擊的軟體補丁。「雖然運行Windows 7系統的PC仍可繼續使用,但沒有持續的軟體和安全更新,PC將面臨更大的病毒和惡意軟體風險。不過從眼前來看,微軟停止支持對於大多數Windows7用戶來說,並不會受到太大的影響,絕大多數功能仍然可以正常使用。
  • WinRAR壓縮軟體存在高危漏洞
    2月21日消息,WinRAR壓縮軟體被披露存在嚴重安全漏洞,將會有5億用戶受到影響。據悉,漏洞存在於一個名為UNACEV2.dll的代碼庫中,自2005年起該代碼庫就一直沒有被主動使用過。安全人員分析:「WinRAR 在打開 "booby-trapped"(詭雷代碼)文件之後允許技術嫻熟的攻擊者執行『任意惡意代碼』。」通過該漏洞,攻擊者可以輕鬆繞過權限自動運行WinRAR壓縮軟體。期間,攻擊者有機會將惡意文件放進Windows作業系統的啟動文件夾中。也就是說,在攻擊者完成了上述的一系列操作之後惡意文本將隨著下一次電腦的開機自動運行,讓攻擊者「完全控制」受害者的計算機。
  • 這個Office 漏洞的年齡可能比有些白帽子還大
    此前一個月,第四批 NSA 相關網絡攻擊工具及文檔被 Shadow Brokers 組織公布,包含了涉及多個 Windows 系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括「永恆之藍」攻擊程序。
  • 手機銀行APP也會存在高危漏洞
    手機銀行APP在邏輯設計及流程設計時可能存在一定的缺陷,導致黑客可以識別轉帳、匯款時的敏感函數,繼而將客戶的交易數據篡改為黑客指定的帳戶,造成本應轉給正常用戶的資金被轉到黑客的帳戶,此類情況會造成個人用戶或企業客戶的巨大經濟損失。
  • 遭遇惡意挖礦軟體攻擊,加拿大一大學被迫關閉網絡
    來源: 未央網 譯者:梔航 環球新聞報導稱,位於加拿大新斯科舍省Antigonish的聖弗朗西斯澤維爾大學上周不得將整個網絡關閉四天,以抵禦加密挖礦惡意軟體的攻擊。在11月4日的聲明中,聖弗朗西斯澤維爾大學表示,正在採用"交錯方法將系統重新聯機,並最大限度地降低潛在風險",並表示攻擊者曾試圖使用"惡意軟體,利用該大學的集合計算能力製造或發現比特幣,以獲取貨幣收益。"加密貨幣挖掘是一種臭名昭著的競爭性、計算和能源密集型過程,設備開展競賽,發現由軟體設置的用於加密密封數據塊的隨機數。
  • Nexus 9000系列交換機曝高危漏洞 思科已修復
    網絡巨頭思科上周針對此前發現的Nexus 9000系列網絡交換機產品中存在的高危漏洞展開了修復,相關用戶請儘快升級。  據悉,漏洞出現在Cisco Nexus 9000 Series網絡交換機的應用中心基礎架構(ACI)Mode軟體當中的SSH密鑰管理元件上。
  • 超40個Windows驅動存漏洞,被利用後重裝系統也無法解決問題
    據外媒報導,在拉斯維加斯舉行的DEF CON 27安全會議上,來自固件和硬體安全公司Eclypsium的研究人員表示,他們在來自不同供應商的四十多個驅動程序中發現了高風險漏洞。這些漏洞可能會允許攻擊者獲得系統最高權限,並用一種前所未見的方式隱藏其惡意軟體。
  • Golang蠕蟲將Windows和Linux伺服器變成門羅幣挖礦機
    使用Golang語言開發多平臺惡意軟體是2020年惡意軟體的發展趨勢。2020年12月初,研究人員發現了一個新的用Golang語言編寫的蠕蟲。該蠕蟲嘗試在網絡中傳播來大規模地運行XMRig挖礦機。惡意軟體的目標是Windows和Linux伺服器。在老版本中,該蠕蟲嘗試利用WebLogic的漏洞——CVE-2020-14882。研究人員分析發現,攻擊者持續更新C2伺服器上的蠕蟲,表明惡意軟體開發者非常活躍,而且在未來的更新中可能會攻擊其他弱配置的服務。
  • 【快來看看】這種病毒席捲全球,中國多所大學校園網已被黑...這類Windows用戶小心!
    「勒索」軟體利用的是微軟作業系統的一個漏洞,而這個漏洞最早是美國國家安全局(NSA)發現的,美國國安局將其命名為「永恆之藍」(EternalBlue)。後來,一個名叫「影子經紀人」的黑客組織從美國國安局的黑客武器庫那裡竊取了密碼,然後在網上公開售賣牟利。4月8日,這個黑客組織免費公開了密碼,理由竟是「抗議川普」。
  • 微軟發布防範DNS緩存中毒漏洞的指南
    微軟發布防範DNS緩存中毒漏洞的指南 微軟發布了有關如何緩解DNS緩存中毒漏洞的指南,加利福尼亞大學和清華大學的安全研究人員報告了該漏洞。成功利用該漏洞可能使攻擊者可以使用修改過的DNS記錄,將目標重定向到他們控制的惡意網站,這是DNS欺騙(又叫DNS緩存中毒)攻擊的一部分。這種攻擊的最終目的是利用設備或軟體的漏洞,使用惡意軟體感染目標,或者通過網絡釣魚登錄頁面收集敏感信息。
  • 以色列安全公司發現AMD晶片中存在13個安全漏洞
    而且,按理說,當你的電腦開機時,處理器應該還要保證電腦中沒有出現任何正在運行的惡意程序。據悉,此次發現的大多數安全漏洞,都需要特定的管理訪問權利。這也就意味著,黑客首先需要通過某種類型的惡意軟體,來取得對你機器的控制權。但即便如此,將惡意軟體裝到安全處理器上,本身就會比普通的網絡攻擊帶來更多潛在危害。