伺机行动(Operation Prowli)操纵4万多台机器用于加密货币挖矿

2018-06-07 16:55:29 阅读:808
根据最新发布的公告,GuardiCore安全团队发现了一个恶意的流量操纵团队和加密货币挖掘活动。这场活动感染了包括金融、教育和政府在内各行各业的4万多台机器。

伺机行动(Operation Prowli)操纵4万多台机器用于加密货币挖矿

根据最新发布的公告,GuardiCore安全团队发现了一个恶意的流量操纵团队和加密货币挖掘活动。这场活动感染了包括金融、教育和政府在内各行各业的4万多台机器。

这项名为“伺机行动”(Operation Prowli)的活动使用了如漏洞攻击和强行破解加密货币等技术来传播恶意软件,并接管诸如网络服务器、调制解调器和物联网等设备。GuardiCore发现“伺机行动”背后攻击者的最大目标是获取大额资金。

根据该报告,被攻击的设备感染了一个门罗币的矿工和r2r2蠕虫病毒,r2r2这是一个恶意软件,可以执行从被攻击设备上进行的SSH暴力攻击,并支持“伺机行动”影响新的受害者。换句话说,通过随机生成的IP地址块,r2r2尝试使用用户的加密货币私钥来强制进行SSH登录,并在入侵之后对受害者运行一系列命令。GuardiCore写道:所有的攻击都是以同样的方式进行的,与同一个服务器通信,下载一些名为r2r2的攻击工具和一个加密货币矿工。

此外,cybercrooks使用一个名为“WSO Web Shell”的开源网址来修改被攻破的网站,将网站访问者重新导向一个流量分配系统,然后将其重新定向到其他各种恶意站点中。一旦重定向到一个假网站,用户就成了点击恶意浏览器扩展的受害者。GuardiCore团队报告说,“伺机行动”成功地攻破了9000多家公司。

上个月,一个新的加密货币劫持恶意软件使用50万台电脑在三天内开采了133个门罗币。网络安全公司360发现并指出,这种被称为WinstarNssmMiner的恶意软件,由于其能够在挖掘加密货币的同时摧毁受感染的机器,这给用户在防病毒方面带来了新的挑战。


本文地址: 挖币网http://m.wabi.com/news/22589.html

声明:此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。本网站所提供的信息,只供参考之用。