新聞中心
最近,研究人員發(fā)現(xiàn)了一個(gè)新型 Golang 惡意軟件被用于植入門(mén)羅幣挖礦程序,并且攻擊者可以通過(guò)定制修改將挖礦速度提升 15%。

專(zhuān)注于為中小企業(yè)提供成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計(jì)服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)東安免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了近1000家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過(guò)網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
定制設(shè)計(jì)可以根據(jù)自己的需求進(jìn)行定制,做網(wǎng)站、成都網(wǎng)站建設(shè)構(gòu)思過(guò)程中功能建設(shè)理應(yīng)排到主要部位公司做網(wǎng)站、成都網(wǎng)站建設(shè)的運(yùn)用實(shí)際效果公司網(wǎng)站制作網(wǎng)站建立與制做的實(shí)際意義
Uptycs 表示,該惡意軟件利用各種已知漏洞攻擊 Web 服務(wù)器,例如 Oracle WebLogic 的 CVE-2020-14882、WordPress XML-RPC 的 CVE-2017-11610 等。
“CVE-2020-14882 是經(jīng)典的路徑遍歷漏洞”,Uptycs 的安全研究人員表示,“攻擊者似乎試圖通過(guò)更改 URL 并在 /console/images 上使用雙重編碼的執(zhí)行路徑遍歷來(lái)繞過(guò)授權(quán)機(jī)制”。
而攻擊者在利用 CVE-2017-11610 時(shí)會(huì)在其中一個(gè)參數(shù)中攜帶 Payload。
攻擊鏈條
拉取 Golang 惡意軟件的 Shell 腳本:
利用漏洞進(jìn)行掃描攻擊:
持久化并下載挖礦程序:
禁用硬件預(yù)讀器:
提高挖礦效率
攻擊者修改了 XMRig 的代碼,使用模型特定寄存器(MSR)驅(qū)動(dòng)程序來(lái)禁用硬件預(yù)讀器,其在 Unix 和 Linux 服務(wù)器中用于調(diào)試、日志記錄等用途。
“硬件預(yù)讀器是一種處理器根據(jù)內(nèi)核過(guò)去的訪問(wèn)行為預(yù)讀數(shù)據(jù)的技術(shù)”,“處理器通過(guò)使用硬件預(yù)讀器,將來(lái)自主存的指令存儲(chǔ)到 L2 緩存中。然而,在多核處理器上,使用激進(jìn)的硬件預(yù)讀會(huì)造成系統(tǒng)性能的整體下降”。
性能下降是攻擊者要竭力避免的問(wèn)題,攻擊者已經(jīng)開(kāi)始嘗試操縱 MSR 寄存器禁用硬件預(yù)讀器。根據(jù) XMRig 的文檔描述,此舉可將速度提升約 15%。
從 6 月開(kāi)始,Uptycs 的分析團(tuán)隊(duì)發(fā)現(xiàn)了七個(gè)使用類(lèi)似技術(shù)的惡意樣本。為了避免成為受害者,我們應(yīng)讓系統(tǒng)保持最新并及時(shí)打安全補(bǔ)丁。這將能夠最大程度上防御此類(lèi)攻擊,畢竟該攻擊始于漏洞利用。
當(dāng)前題目:新型惡意軟件可被定制修改,以提升挖礦速度
當(dāng)前路徑:http://www.5511xx.com/article/dhsgdsd.html


咨詢(xún)
建站咨詢(xún)
