前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >虚拟系统管理Kaseya VSA遭黑客滥用 受感染系统秒变门罗币挖矿机

虚拟系统管理Kaseya VSA遭黑客滥用 受感染系统秒变门罗币挖矿机

作者头像
企鹅号小编
发布2018-02-02 10:15:38
8110
发布2018-02-02 10:15:38
举报
文章被收录于专栏:企鹅号快讯企鹅号快讯

“用指尖改变世界”

根据网络安全公司eSentire在本周二发布的调查报告称,自2018年1月19日起,黑客开始利用Kaseya VSA(虚拟系统管理)存在的安全漏洞在未经授权的情况下访问VSA用户的资产,并将门罗币(Monero)挖矿软件部署到目标系统中。

eSentire的研究人员表示,在1月19日至1月24日期间,他们的安全管理平台(SOC)监测到正运行esENDPOINT(该公司向其客户单位提供的专属软件)的多家客户单位出现了可疑的PowerShell活动,导致一个门罗币挖矿软件“xmrig.exe”被部署。

挖矿软件利用了Kaseya VSA的 “agentmon.exe” 进程,以通过命令提示符cmd.exe启动PowerShell,最终将有效载荷和启动脚本存储到注册表中,并创建一个随机生成的能够在设置日期触发的计划任务

根据这种机制,研究人员建议可以通过删除注册表项和计划的任务来阻止挖矿行为,并停止运行xmrig.exe的PowerShell进程。

eSentire的首席技术官Mark McArdle表示,这种攻击手段类似于去年的NotPetya勒索软件,黑客利用了第三方软件来感染目标系统,并传播勒索软件或者其他类型的恶意软件。

eSentire已经向Kaseya披露了这个问题,Kaseya也正在积极努力沟通和缓解这个问题。

这本周一,Kaseya提供了一系列修补程序来解决这个漏洞,以确保其客户受到恶意活动的影响。

Kaseya还强调,目前没有任何直接证据表明这个漏洞被用来收集用户的个人信息、财务信息或者其他敏感信息

Kaseya强烈建议用户应立即下载并安装他们提供的修补程序。使用版本R9.5的用户需要安装补丁9.5.0.3,使用版本R9.4的用户需要安装补丁9.4.0.35,使用版本R9.3的用户需要安装补丁9.3.0.34。另外,对于使用R9.2或更早版本的用户,Kaseya则建议升级到R9.3或更高版本。

本文由黑客视界综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

本文来自企鹅号 - 黑客视界媒体

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文来自企鹅号 - 黑客视界媒体

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云安全中心
云安全中心(Cloud Security Center,CSC)是腾讯云一站式安全管理平台,通过资产中心(覆盖30+类型云上资产)、风险中心(一键检测漏洞、配置不当等9大风险)、告警中心(聚合、关联分析日志和处置响应)、高级安全管理(集团账号、多云一站式管理),帮助用户实现事前威胁检测、事中响应处置、事后溯源分析的安全运营闭环,一键搞定安全问题。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档