网络安全研究人员发现了一个名为Vollgar的加密挖矿僵尸网络,该僵尸网络至少自2018年以来一直在劫持MSSQL服务器,通过发起暴力攻击以接管服务器并安装Monero 和Vollar恶意挖矿软件。
Vollgar僵尸网络的攻击目标是暴露在网上的使用弱凭据的Microsoft SQL服务器,在过去的几周中,攻击者几乎每天成功感染2000~3,000台服务器。而潜在的受害者分别来自中国、印度、美国、韩国和土耳其的医疗、航空、IT和电信以及高等教育部门。
Vollgar攻击首先在MS-SQL服务器上进行暴力登录尝试,成功后,允许攻击者执行许多配置更改以运行恶意MS-SQL命令并下载恶意软件二进制文件。
研究人员表示:“攻击者还会验证某些COM类是否可用:WbemScripting.SWbemLocator、Microsoft.Jet.OLEDB.4.0和Windows脚本宿主对象模型(wshom)。这些类既支持WMI脚本,也支持通过MS-SQL执行命令,稍后将用于下载初始恶意软件二进制文件。”
除了确保cmd.exe和ftp.exe可执行文件具有必要的执行权限外,Vollgar背后的攻击者还为MS-SQL数据库以及具有较高特权的操作系统创建了新的后门账户。
初始设置完成后,攻击会继续创建下载器脚本(两个VBScript和一个FTP脚本),这些脚本将“多次”执行,每次在本地文件系统上使用不同的目标位置来避免可被发现。
其中一个名为SQLAGENTIDC.exe/SQLAGENTVDC.exe的初始有效负载首先会杀死一长串进程,目的是确保最大数量的系统资源,消除其他威胁参与者的活动,并从受感染的计算机中删除它们的存在。
此外,它还充当不同RAT的投递器,以及基于XMRig的加密矿工,用于挖掘Monero和称为VDS或Vollar的ALT币。
目前,攻击者将整个基础设施都保存在受感染的计算机上,具有讽刺意味的是,发现多个攻击组织都对它们进行了攻击。
建议:管理员可以使用 开源Powershell脚本 检查他们的机器是否已被Vollgar矿工感染。
*参考来源: securityaffairs ,kirazhou编译整理,转载请注明来自 FreeBuf.COM。
以上所述就是小编给大家介绍的《警惕:Vollgar僵尸网络每天成功感染近3000台MSSQL服务器》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- BillGates僵尸网络依然活跃,警惕成为肉机
- 什么是僵尸进程,如何找到并杀掉僵尸进程?
- 警惕swizzle
- 警惕 Go 编程陷阱
- 警惕!GandCrab 5.1来袭
- BYOB:我的天!又一个僵尸网络开源了BYOB僵尸网络开源代码
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Dojo权威指南
拉塞尔 / 李松峰、李丽 / 机械工业出版社 / 2009-4 / 79.00元
通过使用Dojo这个工业强度的JavaScript工具箱,我们可以比使用其他任何Ajax框架更高效、更容易地创建JavaScript或Ajax驱动的应用程序和站点。 《Dojo权威指南》向读者展示了如何充分利用Dojo工具箱中包含的大量实用特性,以前所未有的效率开发出功能丰富、响应敏捷的Web应用程序。读者通过《Dojo权威指南》能够学习到创建复杂布局和表单控件(常见于高级桌面应用程序)的技......一起来看看 《Dojo权威指南》 这本书的介绍吧!