11月18日,腾讯安全威胁情报中心表示,腾讯主机安全捕获到挖矿木马4SHMiner利用ApacheShiro反序列化漏洞CVE-2016-4437针对云服务器的攻击行动。4SHMiner挖矿团伙入侵成功后会执行命令下载4.sh,然后下载XMRig挖矿木马并通过Linuxservice、systemctl服务,系统配置文件$HOME/.profile,crontab定时任务等实现持久化运行。通过其使用的门罗币钱包算力(约333KH/s)进行推算,4SHMiner挖矿木马团伙已控制约1.5万台服务器进行挖矿,根据算力突变数据可知其在2020.11.16至17日一天之内就新增感染近1万台机器。安全专家建议企业及时检查服务器是否部署了低于1.2.5版本的ApacheShiro,并将其升级到1.2.5及以上版本。
腾讯御见:永恒之蓝出现新变种运行门罗币挖矿木马:7月9日,腾讯安全威胁情报中心发文称,检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中系统最终用于下载运行门罗币挖矿木马。[2020/7/13]
声音 | 腾讯安全:广东、浙江、北京、江苏感染挖矿木马情况最严重:腾讯安全今日发布“2019年度挖矿木马报告”。报告指出,从地区分布来看,2019年挖矿木马在全国各地均有分布,其中感染最严重的地区分别为广东省、浙江省、北京市、江苏省。从行业分布来看,2019年受挖矿木马影响最严重的行业分别为互联网,制造业,科研和技术服务以及房地产业。[2020/2/17]
动态 | NSABuffMiner挖矿木马对企业内网的攻击正在增长:据腾讯御见威胁情报中心消息,有用户反馈称,企业内部大量机器均被莫名创建账户名为“mm123$”的用户。经过现场收集证据以及大数据溯源,确认为NSABuffMiner新变种。该变种已然成为一个挖矿僵尸网络,通过腾讯安图发现该挖矿木马的感染量在持续增长。 该病母体图标与文件信息均伪装为“某安全软件防护中心模块”,以便逃过手工查杀。该病运行之后,会上传系统相关信息,占用系统部分资源进行挖矿。部分资源用于向内网与外网同时扩散攻击,攻击成功后,将被攻陷的机器变为“肉鸡”以执行上述恶意行为,循环反复。[2019/4/28]
Paxos首席执政官和合伙创始人CharlesCascarilla宣布,Paxos开始支持PayPal的新服务,让美国用户可以直接从PayPal电子钱包购买、持有和出售加密资产.
1900/1/1 0:00:0011月13日,BitcoinABC官方发文宣布,BitcoinCash.org域名将不再由BitcoinABC团队进行管理.
1900/1/1 0:00:00据慧悦财经消息,12月22日,欧科云链控股有限公司发布集团截至2020年9月30日止六个月之中期报告.
1900/1/1 0:00:00加密货币钱包ZenGo的新研究进一步揭示了发生在以太坊区块链上的提前交易攻击。DeFi投资者DanRobinson和GeorgiosKonstantopoulos首先在《以太坊是一片黑暗森林》中.
1900/1/1 0:00:0011月18日,V神在以太坊基金会AMA活动中表示,过去几月以太坊2.0路线图中发生了三个最重要的变化。1.以rollup为中心的路线图,将“阶段1”简化为仅用于分片数据的内容,使其更容易实现.
1900/1/1 0:00:00以太坊开发人员RomanSemenov发推称,看起来所有的MITHCash代币都有一个未经验证的所有者合约,该合约可以铸造无限数量的代币.
1900/1/1 0:00:00