首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

黑客利用病毒门罗 已获利 60 余万

这些被下载的有盗号木马、挖矿病毒等,并且已经获得约645个门罗(合60余万人民)。 一、 概述 该病毒早在2014年就已出现,并在国内外不断流窜,国外传播量远超于国内。...病毒恶意代码运行与传播流程图 该病毒所使用的C&C服务器地址众多,且至今仍然在随着样本不断进行更新,我们仅以部分C&C服务器地址为例。如下图所示: ?...本次火绒截获的挖矿病毒执行后,会在电脑运算资源闲置时挖取门罗,对于普通用户来说其挖矿行为很难被察觉。 在本次火绒所截获到的样本中,我们发现,病毒下发的所有恶意代码都使用了与蠕虫病毒相同的混淆器。...挖矿逻辑控制代码 虽然病毒严格控制了挖矿效率,但是由于该病毒感染量较大,总共挖取门罗约645个,以门罗当前价格计算,合人民60余万元。病毒使用的门罗钱包账户交易信息,如下图所示: ?...病毒使用的门罗钱包账户交易信息 三、 附录 文中涉及样本SHA256: ?

1.2K30

上挖矿大数据:黑客最钟爱门罗

鼎实验室通过对矿池地址进行统计和归类,发现上入侵挖矿种主要是门罗(XMR)、氪石(XCN)和以利(ETN)。...CPU 资源挖矿来直接获得利益,所以门罗种可在以 CPU 为主的平台上流行。...在过去的一年中,即使门罗价格一路下行,也挡不住黑客的热情,进一步对挖矿行为趋势的统计发现,公有门罗挖矿的行为数量不仅没有下降,反而还在下半年持续攀升。...鼎实验室通过对数字货币的价格走势和挖矿热度进行关联,尝试对种价格与挖矿热度进行分析,发现挖矿的热度与种价格成正比关系(部分高价值,比如门罗,由于其本身持续存在的价值,不受此规律影响)。...相关能力通过腾讯开放出来,为用户提供黑客入侵检测和漏洞风险预警等服务,帮助企业解决服务器安全问题。 ?

3.2K50
您找到你想要的搜索结果了吗?
是的
没有找到

黑客攻陷甲骨文WebLogic服务器 用于挖掘AEON门罗

“用指尖改变世界” 据SANS技术研究所和Morphus实验室的专家称,一群黑客通过闯入甲骨文(Oracle)WebLogic服务器并安装一个加密货币挖矿机,赚取了价值超过22.6万美元的门罗(Monero...闯入企业网络但不窃取任何数据 受害者几乎都是企业,因为WebLogic(一种Java EE应用程序服务器)在企业网络和互联网之外几乎没有任何实用性。...黑客所做的唯一事情就是在服务器的后台挖掘加密货币,并希望没有人注意到服务器的高CPU使用率。 专注挖掘AEON门罗(Monero) 研究人员的调查证实,这群黑客至少包括了两个人。...一个专注于挖掘AEON,另一个专注于挖掘门罗。 针对AEON的挖掘大约已获利6000美元。相对来说,挖掘门罗更加成功,至少有611个门罗产生,目前价值约为22.6万美元。...另外,研究人员指出,黑客主要会攻击那些托管在基础架构上的WebLogic服务器,如Amazon、Digital Ocean、Google Cloud、Microsoft、Oracle Cloud或OVH

962100

腾讯安全:上万台MSSQL服务器沦为门罗矿机

近日,腾讯安全威胁情报中心检测到针对MSSQL服务器攻击的挖矿木马,该挖矿木马主要针对MSSQL服务进行爆破弱口令攻击,爆破成功后会植入门罗挖矿木马进行挖矿。...据腾讯安全评估,截止目前已有上万台服务器沦为门罗矿机。对此,腾讯安全专家提醒企业应避免使用弱口令。同时,腾讯安全终端安全管理系统已可拦截查杀该挖矿木马。...1.png 据腾讯安全专家介绍,该黑产团伙对MSSQL服务器进行爆破成功后,会下载执行HFS服务器上的恶意文件。...从挖矿木马的HFS服务器计数估计,已有上万台MSSQL服务器被植入挖矿木马,另有数十台服务器被安装后门。挖矿木马HFS文件列表如下。...此外,腾讯安全主机安全还提供上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。

1.6K21

公有狗狗dogecoin挖矿趋势安全分析

引言 一个问题: dogecoin近期在具有如此大影响力的情况下,是否会促使黑灰产团队和疯狂的投机者们对公有服务器开始疯狂行为,影响公有服务器安全和可用性呢?...---- 2.技术分析:现网可行的挖矿样本 作为长期在公有同挖矿木马对抗的我,想到dogecoin近期在具有如此大影响力的情况下,是否会促使黑灰产团队和疯狂的投机者们对公有服务器开始疯狂行为,影响公有服务器安全和可用性呢...换句话说,所有s算法的都可以选择同时狗狗。因为目前的s算法的主要算力都集中在莱特,所以目前看来对莱特影响最大。 推荐文章:狗狗合并挖矿可以增加矿工收益?...结合技术层面和收益层面,我们回到文章的开头问题: dogecoin近期在具有如此大影响力的情况下,是否会促使黑灰产团队和疯狂的投机者们对公有服务器开始疯狂行为,影响公有服务器安全和可用性呢?...公有常规服务器配置是没有显卡的!你只能用CPU来!一天亏本2.158218元!!,这里还没算上服务器的成本费用! OK,会有人说,那我用公有GPU服务器

5.1K272

蔚来员工利用公司服务器集群比特被查

据微博网友比特肥发布的爆料 , 有蔚来员工利用职务便利在服务器集群中安装挖矿软件挖掘加密货币被查。...从蔚来发布的内部通报来看 ,这名员工早在2021年2月就开始利用服务器集群挖矿并在9月被举报后才事发。...蔚来合规和风险管理部发布的通报显示的是以太坊,但提供爆料信息的蔚来员工称当事人挖掘的是比特 私自挖矿已经触犯刑法 调查显示当事人张某担任某集群服务器的管理员 ,  然后利用职务便利从2021年2月开始利用公司服务器挖矿...2018年1~7月百度员工安某担任服务器运维管理员期间, 利用负责维护百度搜索服务器的工作便利进行挖矿。...以技术手段在公司服务器上部署挖矿程序,通过占用计算机信息系统硬件及网络资源获取比特门罗等。 百度通过安全管理系统发现155台服务器上存在挖矿程序,随后百度聘请外部公司进行样本提取和证据固定。

49520

想要“挖矿”致富?小心这些方式让你被挖矿,让别人致富!

在这三种方式中,因为个人挖矿挖到的几率越来越低,所以矿池挖矿可谓是低成本、低风险,也是一种主流的方式,即大家组团一起。 矿池有很多,本质上就是各类服务器。...该JS挖矿机是由 Coinhive(专门提供挖矿的JS引擎)提供的一个服务,采用了 Cryptonight挖矿算法门罗,而Cryptonight算法复杂、占用资源高,常被植入普通用户机器,占用其CPU...目前,门罗也成为黑客最喜欢的一类,据腾讯电脑管家安全专家分析,主要原因是因为比特挖矿难度太大,需要专业的矿机,而门罗挖掘难度相对较小,普通的PC电脑就可以挖掘。...Hackread.com(黑客研究网站)和Blockexplorer.com(比特挖矿网站)均表示,这确实是Coinhive代码,专门负责帮黑客挖掘门罗。 所以,蹭网有风险、连接需谨慎!...2月12日消息,英国和美国政府机构在内的数千家网站都被一组恶意代码感染,时间长达数小时,导致感染的电脑开始秘密挖掘数字加密货币“门罗”。

1.9K20

门罗XMR再次分叉了

2018年10月18日,门罗(Monero)再次进行了硬分叉,如果你正在用显卡进行XMR挖矿,请注意更新软件版本和相关参数。...早在2018年4月,比特大陆推出了门罗的ASIC矿机之后,门罗团队开始了抵制比特大陆的战斗,当时分叉出来了四种,现在能够在coinmarketcap上可查的主要是三种:Monero(XMR)、Monero...Classic(XMC)和Monero Original(XMO),今天价格分别为 719、11.61和9.13元人民。...2018年4月6日,门罗在高度1546200成功分叉,使得所有ASIC矿机差点成为废铁,只能去其他的分叉,XMR的全网算力从1000M降到400M。 ?...fireice-uk/xmr-stak/releases 需要修改的一行关键参数是: "currency" : "cryptonight_v8" 趁着这两天的算力骤降,把你的CPU和GPU马力开足,可能能够多一点

1.9K10

开发人员和矿机厂商的战争—门罗即将修改算法

高性能的专用集成电路(ASICs)矿机多年来一直被用于验证比特交易,但矿机制造商比特大陆近日公布了蚂蚁X3新型矿机,专为用来挖掘门罗。 然而,门罗并没有因此特别的关照而打算欢迎这种新矿机。...在此之前,门罗的算法cryptonight是足以抵御ASIC矿机的,使得大众可以在消费级的笔记本电脑上门罗,但随着矿机竞争的不断升级,电脑挖矿恐怕要消亡了。...虽然也有论调认为,ASIC可以让门罗更安全,但门罗社区大多都站在反对面。...另一位核心程序员moneromooo说道: “如果你担心有人使用亚马逊的服务器来发动51%攻击,那就不应该硬分叉和远离ASIC矿机;但如果你担心比特大陆这一类公司发起攻击,不分叉你就完蛋了,因为比特大陆很快就可能拥有...门罗的开发人员binaryfate解释道,即使不担心吴忌寒和比特大陆,让门罗暴露在ASIC矿机之下仍然有很大的风险,因为抗审查能力是门罗成功的关键。

1.2K50

你的挖矿木马上线了,更新、更快、更强!

在大多数恶意挖矿攻击活动中,攻击者通常的是门罗(XMR)和以太坊(ETH),如果窃取的算力有限制的话,这种攻击还是很难被发现的,而且挖矿收益会实时转移到攻击者的电子钱包中。...这款恶意软件一般针对的是IIS/SQL Microsoft服务器,使用了暴力破解攻击来获取入侵服务器所必须的凭证。...提取并执行之后,恶意软件Payload会创建一系列新的注册表键,并执行一个XMRig挖矿软件,而这个软件的作用就是门罗。...除此之外,它所使用的钱包地址是从未在公共矿池中使用过的,研究人员也无法检测到攻击者所使用的域名以及总共挖到了门罗数量。 ?

68620

你的 CI 在比特?—— 记一次 CI 入侵的调查

43ZQzwdYHC9ebXxZhJuwkH5jvmfEBCEjkd1PvqxacrJaEDQFyNuxJhcib8MsJRgFnbATB6rpBEzq8EKqRqUbjyNy3opCS4k", "pass" : "x" } stratum+tcp协议 引发了我的好奇心,经过调查,这居然是一个叫做门罗的加密虚拟的矿池协议...: 门罗XMR一种使用CryptoNote协议的一个虚拟种,其并不是比特的一个分支。...而矿池则是是比特(Bitcoin)等P2P密码学虚拟货币开采所必须的基础设施,一般是对外开放的团队开采服务器,其存在意义为提升比特开采稳定性,使矿工薪酬趋于稳定。...抱着“大胆假设,小心求证”的心态,我们找到了配置文件中这家叫做crypyto-pool的网站https://monero.crypto-pool.fr/它是一个著名门罗的矿池网站。...以上,我们仅仅通过一系列调查证明了 donns 进程具有门罗的功能。然而,我们很难知道它是否做了别的事情。

71320

给人挖矿还不自知 电脑已变黑客肉鸡

这个恶意软件可以自我传播,并在用户使用Facebook Messenger时暗中使用用户的计算机挖掘流行的加密货币和门罗。这一恶意软件首先在韩国被发现,但现在已经在全球传播。...恶意软件事件频发(图片来源:ibtime) Digmine恶意软件会伪装成一个类似“video_xxxx.zip”的视频文件,用户打开后会自动安装一个门罗矿工软件。...恶意软件会挖掘门罗(图片来源:互联网) 安全人员表示,门罗挖掘恶意软件现在仅会影响到Facebook Messenger的Chrome扩展程序。...更多感染的肉鸡成为黑客的奴隶(图片来源:互联网) 受到虚拟货币市场火热的影响,现在挖掘加密货币成为了僵尸网络最流行的攻击方式。...从而为黑客挖掘门罗提供更多的算力,让黑客获得更多的收入。Facebook目前已经发表声明,表示系统会提供免费的扫描服务,帮助用户判断自己的计算机是否感染了恶意软件。

83580

挖矿木马详解

攻击者通过各种手段将挖矿程序植入受害者的计算机中,在受害者不知情的情况下利用其计算机的算力进行挖矿,从而获取利益,这类非法植入用户计算机的挖矿程序就是挖矿木马。 挖矿木马,的是啥?...由于比特的成功,许多基于区块链技术的数字货币纷纷问世,如以太、达世等;从深信服安全团队接到的挖矿木马案例来看,门罗是最受挖矿木马青睐的数字货币,主要有如下几个原因: 1....门罗交易价格可观; 2. 门罗是一种匿名,安全性更高; 3. 门罗的算法通过计算机CPU和GPU即可进行运算,不需要其他特定的硬件支持; 4....互联网上开源的门罗挖矿项目很多,方便使用; 5. 暗网支持门罗交易。 为什么会中挖矿木马? 垃圾邮件:用户运行了钓鱼邮件中的附件。...Web服务器要及时更新组件,安装软件补丁; 3. 对于数据库要及时更新数据库管理软件补丁。

11.6K61

DDG僵尸网络“变种”来袭,腾讯安全提醒企业警惕服务器安全

近日,腾讯安全检测发现DDG僵尸网络在近一个月内更新了9个版本,并通过攻击Linux系统进行挖矿,对服务器性能造成极大影响。...腾讯安全专家提醒企业进一步加强对服务器的安全管理,同时建议部署腾讯T-Sec高级威胁检测系统等专业安全产品进行防御,防患未然。...DDG僵尸网络最早出现于2017年, 主要是通过对SSH服务和Redis服务器进行扫描暴破入侵LINUX系统,植入挖矿木马门罗获利,腾讯安全威胁情报中心此前已多次披露该团伙的挖矿活动。...image.png 鉴于病毒的挖矿行为对服务器性能产生的巨大影响,腾讯安全专家提醒企业管理员加强对Linux服务器的安全管理:管理员应避免使用弱口令,为Redis添加强密码验证;定期对服务器进行加固,尽早修复企业服务器相关组件的安全漏洞...此外,企业也可在终端或服务器上部署腾讯T-Sec终端安全管理系统(御点),及时拦截恶意软件等安全风险,或将Web服务器部署在腾讯等具备专业安全防护能力的服务上,获取专业安全厂商提供的防护。

75130

GhostMiner解析:无文件挖矿的新姿势

近期,Minerva的研究团队又发现了一种新的挖矿攻击-GhostMiner,这种新型的恶意挖矿软件主要的是门罗,它使用了高级无文件技术,并能够在全球范围内悄无声息地传播。...为了避免被网络安全工具检测到,这个攻击组件会使用编码后的请求和Base64编码后的响应信息并通过HTTP来与其C2服务器进行交互。...消息交换所使用的协议会通过简单的握手来处理请求信息,并执行各种任务,例如感染其他服务器或截取屏幕图像等等。任务完成之后,客户端将会向C2服务器发送信息并请求其他任务: ?...根据目前的情况来看,该恶意活动的XMR钱包中大约有1.03个门罗,价值约为200美金。不过,攻击者很可能还有其他的钱包地址,由于门罗的匿名性,有些我们还无法检测到。...40a507a88ba03b9da3de235c9c0afdfcf7a0473c8704cbb26e16b1b782becd4d WMI64.ps1: 8a2bdea733ef3482e8d8f335e6a4e75c690e599a218a392ebac6fcb7c8709b52 相关的门罗钱包地址

85920
领券