加密貨幣挖掘操作可強制訪問Windows服務器,并利用CPU周期創建門羅幣。
近期發現,加密貨幣挖掘操作可強制訪問Windows服務器,并利用CPU周期創建門羅幣。六個月前檢測到該活動,自此該活動已經過多個階段的進化。
六月中旬檢測到該活動后,該惡意軟件已進行兩次更新,且從未停止攻擊。
E挖掘門羅幣與逃避檢測
CheckPoint研究人員分析了該新威脅,并將其命名為“KingMiner”。研究人員發現,此次威脅專門針對微軟IIS與SQL服務器,并利用暴力破解攻擊獲取訪問權。成功入侵后,惡意軟件將確定CPU架構,檢查其自身的舊版本并刪除它們。
該惡意軟件利用免費提供的XMRig礦工創建門羅幣,為免受窺視,其私人采礦池所在的配置文件禁用了API。
為防止研究人員檢測它的余額,其文件中顯示的錢包地址并不用于公共挖礦。
據研究人員稱,配置規定礦工可使用75%的CPU資源,但可能由于代碼中存在錯誤,實際操作中,礦工使用了100%的處理器。
KingMiner實現了多種針對仿真環境的防御,并利用偽裝為ZIP文件的XML有效負載檢測并記錄某些防病毒引擎的低速率。
CheckPoint表示,“使用逃避技術是成功發起攻擊的重要因素?!辈⒀a充道,該惡意軟件用以繞過仿真與檢測方法的技術并不復雜。
在六月到十月的這三個月中,KingMiner不斷通過混淆有效載荷與修改挖礦程序所用的配置文件進行改進。
所有這些修改都可降低VirusTotal的檢測率,該惡意軟件的最新兩個版本僅被不到7個防病毒引擎標記為惡意軟件。
CheckPoint遙測數據表明,KingMiner感染范圍“從墨西哥到印度,從挪威到以色列?!?/p>
KingMiner使用簡單的方法便可成功躲過安全產品的檢查。該公司預測,2019年,加密挖掘攻擊將繼續發展并且在逃避檢測方面更成熟。
-
服務器
+關注
關注
12文章
9239瀏覽量
85689 -
WINDOWS
+關注
關注
4文章
3551瀏覽量
88939 -
加密貨幣
+關注
關注
21文章
4522瀏覽量
39717
原文標題:新的KingMiner威脅顯示加密貨幣挖掘軟件的進化
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論