基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人

栏目: Python · 发布时间: 7年前

内容简介:基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人

基于  <a href='https://www.codercto.com/topics/20097.html'>Python</a>  的僵尸网络将  <a href='https://www.codercto.com/topics/18170.html'>Linux</a>  机器变成挖矿机器人

F5 Networks 的安全研究人员 发现 了一个新的 Linux 加密僵尸网络,并将其命名为"PyCryptoMiner",它主要的攻击目标是具有公开 SSH 端口的 Linux 系统。

根据研究人员的描述,PyCryptoMiner 主要包括以下五个特性:

  • 基于 Python 脚本语言,这意味着很难被检测出来

  • 在原始命令和控制(C&C)服务器不可用时,会利用 Pastebin[.]com(在用户名“WHATHAPPEN”下)接收新的 C&C 服务器分配

  • 域名注册人与超过 3.6 万个域名相关联,其中一些域名自 2012 年以来一直以诈骗、赌博和成人服务而闻名

  • 被用于开采一种深受网络犯罪分子青睐且具备高度匿名性的加密货币——门罗币(Monero)。截至 2017 年 12 月下旬,PyCryptoMiner 已经开采了大约价值 4.6 万美元的门罗币

  • 利用 CVE-2017-12149 漏洞,在 12 月中旬推出了针对易受攻击的 JBoss 服务器的新扫描功能

与二进制恶意软件替代方案不同,基于 Python 脚本语言,使得 PyCryptoMiner 更容易被混淆、更具规避性。此外,它也是由一个合法的二进制文件执行的。

PyCryptoMiner 通过尝试猜测目标 Linux 设备的 SSH 登录凭证进行传播,如果成功,它将部署一个简单的 base64 编码的 Python 脚本,用于连接 C&C 服务器以下载和执行额外的 Python 代码。

这个 Python 脚本还会收集有关受感染设备的信息,包括主机/DNS名称,操作系统名称和架构、CPU 数量以及 CPU 使用率,它还会检查设备是否已经受到感染,以及受感染的设备是否用于门罗币挖掘或扫描。

研究人员通过 Pastebin[.]com 页面提供的信息确认,PyCryptoMiner 可能在 2017 年 8 月就已经启动。在调查中,该资源已被查看了 177987 次,且每天大约会增加 1000 次左右。

基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人

在查询这些 C&C 服务器的域名“zsw8.cc”时,发现注册人名称是“xinqian Rhys”

基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人

基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人

域名注册人与超过 3.6 万个域名相关联,其中一些域名自 2012 年以来一直以诈骗、赌博和成人服务而闻名。

PyCryptoMiner 使用了两个钱包地址,分别有 94 和 64 个门罗币,价值约为 4.6 万美元。

基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人

基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人


以上所述就是小编给大家介绍的《基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

C程序设计语言

C程序设计语言

Brian W. Kernighan、Dennis M. Ritchie / 机械工业出版社 / 2006-8-1 / 35.00元

在计算机发展的历史上,没有哪一种程序设计语言像C语言这样应用广泛。本书是C语言的设计者之一Dennis M.Ritchie和著名计算机科学家Brian W.Kernighan合著的一本介绍C语言的权威经典著作。我们现在见到的大量论述C语言程序设计的教材和专著均以此书为蓝本。本书第1版中介绍的C语言成为后来广泛使用的C语言版本——标准C的基础。人们熟知的“hello,World"程序就是由本书首次引......一起来看看 《C程序设计语言》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换