内容简介:一个名为KingMiner的威胁组织使用一种不断发展的加密劫持恶意软件,该恶意软件主要针对微软IIS/SQL服务器,使用暴力作为攻击的主要载体,以损害受害者的利益。“恶意软件首次出现在2018年6月中旬,随后迅速部署了两个改进版本,”Check Point的Ido Solomon和Adi Ikan安全研究人员表示。此外,“攻击者采用各种规避技术来绕过仿真和检测方法,因此,一些检测引擎已经注意到显着降低了检测率。”
一个名为KingMiner的威胁组织使用一种不断发展的加密劫持恶意软件,该恶意软件主要针对微软IIS/SQL服务器,使用暴力作为攻击的主要载体,以损害受害者的利益。
“恶意软件首次出现在2018年6月中旬,随后迅速部署了两个改进版本,”Check Point的Ido Solomon和Adi Ikan安全研究人员表示。
此外,“攻击者采用各种规避技术来绕过仿真和检测方法,因此,一些检测引擎已经注意到显着降低了检测率。”
正如Check Point分析中所详述的,KingMiner利用私有挖掘池来加密加密恶意软件,并禁用API,并且钱包不使用公共挖掘池以确保其活动不受监控。
一旦它设法破坏它所针对的Microsoft Server机器,加密劫持恶意软件将搜索其自身的先前版本并使用最新和特定于体系结构的恶意软件有效负载进行升级。
KingMiner的恶意软件将以XML文件的形式下载有效负载,该文件包含包含二进制文件作为Base64 blob的ZIP文件,以确保它避免检测。
该恶意软件自2018年6月发现以来经历了多个更新阶段
在扩展包含恶意软件二进制文件的ZIP之后,启动其中包含的可执行文件,启动XMRig挖掘器,用于在受损系统上非法挖掘Monero硬币。
即使加密挖掘器被设计为使用高达75%的受感染服务器的CPU资源,但实际上,它可能会因为编程错误而上升到100%。
自2018年6月发现以来,KingMiner的恶意软件 工具 经历了多个发展阶段,增加了新的检测旁路方法和新功能,同时还显示了代码占位符的证据,这些代码占位符被设计为在未来更新中添加新功能的立足点。
“KingMiner是一个不断发展的Crypto-Mining恶意软件的例子,可以绕过常见的检测和仿真系统”Check Point总结道。 “通过实施简单的规避技术,攻击者可以增加攻击成功的可能性。”
Check Point的网站上提供了 KingMiner危害指标的完整列表 ,包括恶意软件文件哈希,主机,挖掘池和钱包地址。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-12/155678.htm
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- Outlaw组织僵尸网络分析:加密货币挖矿、扫描、暴力破解
- 暴力破解及其流行工具研究
- Linux应急响应(一):SSH暴力破解
- 大整数相乘“分治法”和“循环暴力法”
- 换个角度看 w 易暴力裁员
- LaserCrack:一款可扩展的暴力破解框架
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。