Xmrig挖矿木马分析 逆向工程

Xmrig挖矿木马分析

本篇文章由ChaMd5安全团队逆向分析小组投稿前提:某天腾讯云发来一封邮件来提醒,自己的服务器中木马了。根据邮件中的提示,把疑似木马的程序tsm64拷贝下来,上传到vt上,确认是木马。好了,开始分析它...
阅读全文
矿池漏洞安全科普 安全闲碎

矿池漏洞安全科普

扣(藏)块攻击就是在矿池,混水摸鱼,反正有的矿池是根据你的算力,按时间给你“钱”的,矿池是怎么知道我的算力的,我能不能欺骗矿池??? 挖矿软件和矿池之间的都是用的公开的协议,json格式发包,可以说是...
阅读全文
Linux挖矿木马的技术演进探讨 安全文章

Linux挖矿木马的技术演进探讨

近年来,勒索病毒凭借极强的破坏性和高额的赎金“风靡一时”,令人闻风丧胆,而另一种数字化非法敛财工具——挖矿木马,却常常容易被人们忽略。 “挖矿”实际上是指通过计算机运算获取数字货币的一个过程...
阅读全文