设为首页收藏本站

LUPA开源社区

 找回密码
 注册
文章 帖子 博客
LUPA开源社区 首页 IT综合资讯 查看内容

挖矿手段多 黑客使用默认SSH凭证控制以太坊挖矿设备

2017-11-5 17:52| 发布者: joejoe0332| 查看: 786| 评论: 0|原作者: E安全|来自: E安全

摘要: 罗马尼亚网络安全公司 Bitdefender 设置的蜜罐检测结果显示,黑客在互联网上大规模扫描以太坊(Ethereum)挖矿设备。黑客使用这些凭证访问矿机,并替换用户的以太坊钱包地址,自此更换钱包 ID 让挖矿之后的收入流入攻 ...
罗马尼亚网络安全公司 Bitdefender 设置的蜜罐检测结果显示,黑客在互联网上大规模扫描以太坊(Ethereum)挖矿设备。黑客使用这些凭证访问矿机,并替换用户的以太坊钱包地址,自此更换钱包 ID 让挖矿之后的收入流入攻击者的腰包,而非设备所有者。

螳螂捕蝉黄雀在后

Bitdefender 的蜜罐日志显示,攻击者尝试了两组罕见的 SSH 用户名和密码:ethos:live 和 root:live。Bitdefender 搜索互联网追踪到 ethOS 的这两个凭证组合。ethOS 是一款基于 64 位 Linux 而开发的挖矿专用系统。

Bitdefender 专家发现,攻击者试图替换默认的挖矿钱包ID。攻击者的“机器人”试图在劫持网络上执行完整命令。

虽然 ethOS 团队声称超 3.8 万多个挖矿设备在运行该操作系统,但并非所有设备受到影响。若设备所有者修改这个操作系统的默认凭证,并将“矿机”置于防火墙后,可以防止遭遇进一步攻击。

Bitdefender 资深电子威胁分析师 Bogdan Botezatu(博格丹·博迪赛图)表示,黑客的以太坊钱包 (0xb4ada014279d9049707e9A51F022313290Ca1276) 总共只有 10 笔交易,共计价值 611 美元的以太币。

Botezatu 警告称,如果运行的是基于 ethOS 的以太币矿机,用户应修改默认登录凭证。

挖矿设备这么贵,就不能多点安全意识?

今年9月,安全公司 ESET 发现威胁攻击者不断扫描互联网搜索未打补丁的 IIS 6.0 服务器,以安装门罗币矿机,攻击者从中赚取了超过 6.3 万美元的门罗币。

卡巴斯基也揭示,黑客组织使用 CryptoShuffler 木马监控电脑的剪贴板,并替换加密货币钱包ID,因此赚到逾 15 万美元的比特币。

今年4月,安全研究员发现 Bitmain Antminer 加密货币挖矿机中的固件存在隐藏后门,这个漏洞被称为“Antminer”,Bitmain 发布固件更新修复了该问题。

今年8月底,安全专家 Victor Gevers(维克托·热韦尔)发现 3000 多个挖矿机的 Telnet 端口暴露在互联网上未设置密码,其中大多数位于中国。

Rapid7 国家暴露指数显示,超过 2000 万台带有 SSH 端口的设备暴露在互联网上。

Wordfence 最近发现,一个威胁组织扫描 WordPress 网站寻找可能包含 SSH 私钥的文件夹。

转自:E安全 原文:https://www.bleepingcomputer.com


酷毙

雷人

鲜花

鸡蛋

漂亮
  • 快毕业了,没工作经验,
    找份工作好难啊?
    赶紧去人才芯片公司磨练吧!!

最新评论

关于LUPA|人才芯片工程|人才招聘|LUPA认证|LUPA教育|LUPA开源社区 ( 浙B2-20090187 浙公网安备 33010602006705号   

返回顶部