search
新一代殭屍網路肆虐 一不小心就會淪為門羅幣挖礦機!

新一代殭屍網路肆虐 一不小心就會淪為門羅幣挖礦機!

摘要: 最近,360互聯網安全中心監測到一種利用被入侵伺服器進行門羅幣挖礦的殭屍網路,該殭屍網路控制的伺服器數量高峰時單日達到兩萬多台。不法分子通過控制這些伺服器來實現挖礦,以此牟取暴利。目前,360已經率先破解該殭屍網路的運行模式,並能有效攔截查殺此類攻擊。

最近,360互聯網安全中心監測到一種利用被入侵伺服器進行門羅幣挖礦的殭屍網路,該殭屍網路控制的伺服器數量高峰時單日達到兩萬多台。不法分子通過控制這些伺服器來實現挖礦,以此牟取暴利。目前,360已經率先破解該殭屍網路的運行模式,並能有效攔截查殺此類攻擊。

殭屍網路建立初期,利用「永恆之藍」病毒的漏洞攻擊武器,入侵一定數量的計算機並以此作為發展基礎。之後這些「殭屍」計算機通過再掃描並爆破感染其他電腦,不斷擴大殭屍網路控制範圍而被入侵的「殭屍」計算機不知不覺中就被遠程控制,不僅個人隱私全部泄露,還會淪為不法分子的犯罪工具!

殭屍網路如此瘋狂蔓延,背後離不開強大的Bot程序,而Bot程序的誕生最早可追溯到2014年。在2014年到2017年之間, Bot程序進行多次版本更新,迭代速度非常之快,從最初簡單的入侵與遠程控制,發展到了現在「入侵+利用+傳播」一整套攻擊模塊。

而目前來看,Bot程序的主要目的是安裝門羅幣挖礦機,利用伺服器資源挖礦。360互聯網安全中心通過監測,發現利用該病毒牟利的不法分子,其門羅幣錢包已經有高達1975枚門羅幣,約合人民幣167萬。

從殭屍網路當前的攻擊重點來看,防範其通過1433埠入侵計算機是非常有必要的。此外,Bot程序還有多種攻擊方式尚未使用,這些攻擊方式可能在未來的某一天被開啟,因此也需要防範可能發生的攻擊。對此,360安全中心發布以下防禦策略:

1.對於未遭到入侵的伺服器,注意msSQL,RDP,Telnet等服務的弱口令問題。如果這些服務設置了弱口令,需要儘快修改;

2.對於無需使用的服務不要隨意開放,開放的服務是黑客入侵的前提。對於必須使用的服務,注意相關服務的弱口令問題;

3.特別注意445埠的開放情況。由於黑客曾經使用永恆之藍漏洞入侵計算機,不排除黑客故技重施。及時打上補丁更新操作系統是非常有必要的。

4.關注伺服器運行狀況,注意CPU佔用率和進程列表和網路流量情況可以及時發現系統存在的異常。此外,注意系統賬戶情況,禁用不必要的賬戶。

5.對於網路攝像頭持有者,建議修改默認密碼以防止黑客直接使用默認密碼爆破。

該殭屍網路現今主要依靠埠掃描和弱口令爆破進行傳播,但其在「永恆之藍」漏洞攻擊武器出現之初就利用該武器入侵了一定數量的計算機,可見其對於最新曝光的漏洞利用以及攻擊方法的掌握十分迅速,因此需時刻警惕其可能發起的重大攻擊。

熱門推薦

本文由 一點資訊 提供 原文連結

一點資訊
寫了5860316篇文章,獲得23301次喜歡
留言回覆
回覆
精彩推薦