英特尔服务器已成挖矿软件攻击新目标

  • 时间:
  • 浏览:8
  • 来源:安徽大学教务系统_安徽大学教务处_安徽大学教务管理系统青大教务
阅读模式

过去挖矿软件XMRig主要以ARM-based服务器为目标,但安全研究人员发现,它现在也开始感染Intel X86及I686-based服务器,显示企业也成为挖矿软件的新目标。

据安全研究人员在7月收集到的650个IoT恶意程序样本中,其中一个看似.gzip压缩文件,等待不知情的用户开启后感染系统。该压缩文件包含二进位文件、脚本程序和程序库,其中一个脚本程序可检查受害系统是否之前有感染过XMrig,另一个脚本程序可将旧版软件砍掉再安装最新版的XMrig v2.14.1,并在crontab文件中加入自己,以便未来受害者重启机器后仍然能执行。

值得注意的是,第一个脚本程序执行时也建立三个不同目录,分别包括x86 32bit或64bit格式的XMrig v2.14.1版本,有些二进位文件也会以普通的Unix公用程序命名如ps伪装,以便混入正常的程序表(process list)中。等最新版XMrig安装于英特尔系统后,便与其他挖矿程序一样,和外部C&C服务器通过port 22端口建立SSH连线以获取指令。

而这也是继ARM及MIPS架构服务器之后,安全界发现骇客开始染指Intel CPU的服务器。研究人员警告,网路歹徒仍会持续设法从未设防的系统上挖矿敛财,因此他提醒系统管理员尽早修补漏洞、关闭不安全的服务,并采用强密码、双因素验证及适当的弱点补救方案,以减少沦为挖矿肉鸡的机会。

调查区域:企业小调查(点击预览可查看效果)

【ZOL客户端下载】看最新科技资讯,APP市场搜索“中关村在线”,客户端阅读体验更好。(7259052)

猜你喜欢