挖矿软件进化感染目标由ARM扩散至Intel服务器


研究发现,过去以 ARM-based 服务器为主要目标的挖矿软件 XMRig,近期逐步扩散至 Intel X86 及 I686-based 服务器。

过往,挖矿软件 XMRig 主要以 ARM-based 服务器为目标,但最近有网络保安研究发现,此软件已开始感染 IntelX86 及 I686-based 服务器,显示企业亦开始成为挖矿软件的新目标。

Akamai 保安研究员 Larry Cashdollar 于7月收集到的 650 只 IoT 恶意程式样本中,有一个为看似 .gzip 压缩档,诱导不知情用户开启后就会感染系统。这档案包含二进制档、脚本程式和函式库,其中一个脚本程式可检查受害系统是否曾感染过 XMrig,另一个脚本程式可将旧版软件删走再安装最新版的 XMrig v2.14.1,并在 crontab 档案中加入自己,以便未来受害者重开机后仍然能执行。

值得注意的是,第一个脚本程式执行时也建立三个不同目录,分别包括 x86 32bit 或 64bit 格式的 XMrig v2.14.1 版本,有些二进制档也会以普通的Unix公用程式命名如 ps 伪装,以便混入正常的程序表(process list)中。等最新版 XMrig 安装于 Intel 系统后,便与其他挖矿程式一样,和外部 C&C 服务器透过 port 22 建立 SSH 连线以获取指令。这亦是继 ARM 及 MIPS 架构服务器之后,保安界发现骇客开始染指 Intel CPU 的服务器。

研究人员警告,网络歹徒仍会持续设法从未设防的系统上挖矿敛财,故提醒系统管理员尽快修补漏洞、关闭不安全的服务,并采用强密码、双重密码验证及适当的弱点补救方案,以减少沦为挖矿区的机会。

本文链接地址:https://www.wwsww.cn/btbkuangye/1595.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。