前言别问, 问就是搞杀毒的!从前,有一段时间里,总有跨行业朋友或是身边人问我,到底是做什麽工作的?很无奈,老说是搞网络安全的吧,他们总是一脸嫌弃的看着我,好像我做的什么不正经的工作。在后来,我遇到创业...
Mykings僵尸网络新变种通过PcShare远程控制,已感染超5万台电脑挖矿
长按二维码关注腾讯安全威胁情报中心一、概述腾讯安全威胁情报中心检测到Mykings挖矿僵尸网络变种木马,更新后的Mykings会在被感染系统安装开源远程控制木马PcShare,对受害电脑进行远程控制:...
Cetus:攻击docker的加密货币挖矿蠕虫
本文介绍unit 42研究人员在Docker daemon蜜罐中发现的一个进行门罗币加密货币挖矿的蠕虫——Cetus。蜜罐研究人员搭建了一个隔离的、受限的Docker daemons,并记录了5月所有...
猫池挖矿事件分析
一、背景近期发现一起Weblogic wls-wsat反序列化漏洞利用攻击事件,利用该漏洞执行powershell系统命令,伪装矿池地址,不易被发现,静默下载猫池(c3pool.com)挖矿脚本,并执...
跨平台挖矿木马MrbMiner已控制上千台服务器
长按二维码关注腾讯安全威胁情报中心一、概述腾讯安全威胁情报中心检测到新型挖矿木马家族MrbMiner,黑客通过SQL Server服务器弱口令爆破入侵,爆破成功后在目标系统释放C#语言编写的木马ass...
Cryptojacking过时了吗?
从2017年开始非法加密挖矿(亦称作“cryptojacking”)就成了最常见的网络攻击方式。cryptojacking的攻击者会在攻击的设备中秘密地安装加密货币挖矿软件。通过消耗CPU和电力来处理...
新型加密挖矿蠕虫可扫描和窃取AWS凭证
更多全球网络安全资讯尽在邑安全安全研究专家近日发现了疑似首个加密挖矿恶意软件,可以从受感染的服务器中窃取 AWS 凭证。这种新型数据窃取功能是 TeamTNT(主要针对 Docker 安装的网络犯罪集...
DataCon2020 恶意代码分析冠军writeup
1 赛题回顾 2 最终排名(部分) 3 启发与思路 4 算法与模型 4.5 函数名(CG图) 4.6 复赛模型融合 4.4.1 Section信息 4.4.2 字符匹配 4.4.3 Yara匹配 4....
“匿影”木马升级Rootkit驻留,发展僵尸网络挖矿捞金
背景概述近日,深信服安全团队通过深信服安全设备发现一起安全事件,感染主机引发了下载恶意Powershell脚本(160001) 的安全告警。经过研究发现该病毒名为“匿影”木马,主要目的是进行挖矿,并在...
TeamTNT团伙对Docker主机发起攻击活动,植入挖矿木马
“由于上次遭受攻击的IP地址90%以上属于中国,因此建议防护方对此次攻击足够重视。”——微步情报局编号: TB-2020-0014报告置信度:85TAG: 挖矿 Docker 德国 Linux 后门 ...
数万台MSSQL服务器遭爆破入侵,已沦为门罗币矿机
数万台MSSQL服务器遭爆破入侵,已沦为门罗币矿机 2020-07-29 11:24:45 腾讯安全威胁情报中心检测到针对MSSQL服务器攻击的挖矿木马,该挖矿木马主要针对MS SQL服务进行爆破弱口...
[原]挖矿病毒攻击的排查处置手册
一、背景 在用户不知情或未经允许的情况下,占用系统资源和网络资源进行挖矿,影响用户的网络和资源,从而获取虚拟币牟利。 为了帮助应对恶意挖矿程序攻击,发现和清除恶意挖矿程序,防护和避免感染恶意挖矿程序,...
14