标签: 门罗币

甲骨文应用服务器被入侵挖掘门罗币

安全研究人员报告,攻击者正利用一个 Web 应用服务器漏洞入侵 PeopleSoft 和 WebLogic 服务器,其意图不是偷窃数据而是挖掘门罗币。根据研究人员的分析,一名攻击者至少获得了 611 个门罗币,价值超过 22 万美元。 攻击者被认为利用了 360 研究人员上个月披露的一个漏洞利用 PoC。在 PoC 公布之后,世界不同地点托管的没有打上补丁的服务器就被入侵安装了挖掘脚本。 研究人员称,这不是一次针对性的攻击,当一个漏洞利用披露之后,任何具有有限脚本能力的人都能参与发动攻击。 稿源:cnBeta、solidot,封面源自网络;

朝鲜被发现利用恶意程序挖掘门罗币

安全公司 AlienVault 的研究人员发现了挖掘门罗币的恶意软件,并追踪到挖掘出来的资金流入了一家朝鲜大学。这显示出,随着制裁迫使朝鲜寻找替代收入来源,朝鲜黑客盯上了数字货币。 挖掘出的资金会自动流入一个域名属于金日成大学的服务器,黑客想取得这些资金要键入三个字母的密码:KJU,这可能是朝鲜领导人金正恩 ( Kim Jong Un ) 名字的首字母。恶意程序的代码写的并不高明,意味着这更可能是一个在校生干的,而不是朝鲜精英黑客组织 “ Lazarus ” 所为。 网络安全研究人员说,近几个月来,平壤黑客专门针对门罗币,他们在受感染的银行和私人公司服务器上猎寻该加密货币。 稿源:cnBeta、solidot,封面源自网络;

赛门铁克:加密货币大涨,更多网站被黑客植入挖矿代码

近年来,随着加密货币的价格被不断炒高,黑客们也动起了歪脑筋来获利。根据赛门铁克今日发布的一份报告,公共网站被黑客挂上挖矿脚本的情况有变得更加严重的趋势。一旦运行,这些脚本会导致访客机器的 CPU 资源被长时间大量占用。而与传统恶意软件相比,加密货币显然更有赚头。通常情况下,反病毒工具会识别并阻止类似的程序。据此,赛门铁克得以描绘出一张有关恶意挖矿脚本的 “ 全球攻势图 ”。 据赛门铁克所述,最近几周,挖矿程序有着愈演愈烈的趋势。这些脚本大多与门罗币(Menero)相关 —— 因其算法对 CPU “ 更加友好 ” 一些 —— 而不是比特币(Bitcoin)或以太坊(Ethereum)。 仅在 11 月下旬,该公司就日常检测并清除了 300 万次,当时门罗币的价格刚开始升到 200 美金以上。但截至 12 月 16 日,这款数字货币已经涨到了 350 美元。 价格走势方面,数字货币大多向“老大”比特币看齐。而最受黑客青睐的后台挖矿脚本,就是今年 9 月份冒头的 Coinhive 。 虽然许多安全企业迅速将它压了下去,但 Coinhive 的官网并未消失,而是换了个“选择加入”的门头。此外赛门铁克的研究显示,原来的插件依然活跃。 由于加密货币的开采性质,这款插件可以在后台运行很长一段时间。为了获取更多的收益,黑客们最喜欢找流媒体站点下手。但在很多情况下,网站的拥有者并不知情。 今年 9 月的时候,外媒报道了两家后台被植入 Coinhive 的直播间,甚至还有以 “ Chrome 浏览器扩展 ” 的形式出现。此外盗版网站为了有目的性地增加收入,也会短暂地安装挖矿程序。 更糟糕的是,黑客们来移动设备都没有放过。赛门铁克已经发现了许多带有挖矿脚本的 Android App —— 尽管受 CPU 性能所限,移动设备挖矿的效率并不高。 2017 年以来,赛门铁克已经发现了 35 款不同的 Android 挖矿应用,较去年增长了 34% 。 稿源:cnBeta,封面源自网络;编辑:榆榆

中国惊现挖矿脚本,浏览器采矿日益流行及恶化

安全专家表示,一开始出现利用访问者浏览器挖门罗币的 JS 脚本时,人们称赞它是一种替代侵入式广告的方式,能为网站带来新的收入。随着嵌入 JS 脚本的网站增加,提供类似服务的 JS 挖矿程序也越来越多。据称,中国也出现了一个叫 ProjectPoi 的挖矿脚本。 目前,有多少嵌入挖矿脚本的网站放弃了广告?多少网站通知了用户或者提供了方法让用户选择关闭挖矿程序?换句话说,很多情况下,这些挖矿脚本的行为就像恶意程序,未经许可侵入用户的计算机和利用计算机资源。对此,广告屏蔽工具现在成了防止劫持 CPU 的安全工具,其浏览器采矿日益流行及恶化。 稿源:solidot奇客,封面源自网络;

黑客组织 CodeFork 利用“无文件”恶意软件挖掘加密货币 Monero

据外媒 9 月 7 日报道,网络安全公司 Radware 研究人员近期发现黑客组织 CodeFork 利用新型“无文件”恶意软件“Gamarue”感染目标系统、规避杀毒工具检测,旨在挖掘加密货币 Monero(门罗币)增加自身收益。 黑客组织 CodeFork 自 2015 年以来一直处于活跃状态,其主要通过出售恶意服务(例如:分发电子垃圾邮件、蠕虫病毒或下载恶意程序)攻击目标设备。目前,受害目标已广泛分布于全球不同行业。 调查显示,黑客组织 CodeFork 所使用的恶意软件“Gamarue”具备无文件持久性技术,即允许攻击者绕过目标系统安全检测后通过 C&C 服务器下达指令,从而下载并执行改进版 xmrig.exe(门罗币矿工)挖掘货币。因此,一旦攻击者利用该恶意软件感染目标系统后,其磁盘驱动器上将不会留下任何可疑文件,从而能够使攻击者在受感染机器上停留更长时间传播恶意软件、挖掘加密货币 Monero。此外,在该攻击活动中,“Gamarue”并不会入侵目标设备硬盘驱动器,而是通过已安装应用程序感染内部存储器。 目前,研究人员尚不了解黑客组织 CodeFork 攻击范围,也不清楚当前已有多少目标系统遭受感染。不过,安全专家警示,该黑客组织一定会继续分发恶意软件变种,并寻找最新途径绕过当前保护措施。 原作者:Jason Murdock ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

WannaCry 勒索到的比特币被兑换成门罗币

勒索软件 WannaCry 背后的操作者将其勒索到的比特币从钱包转出,兑换成无法跟踪的门罗币。比特币是去中心化数字货币,但并不匿名,所有交易都记录在案,可公开查询和跟踪。 门罗币(Monero,代号 XMR)诞生于 2014 年,着重于隐私、匿名性和不可跟踪。安全研究人员发现,WannaCry 勒索到的 52.2 比特币经过多笔交易转到了与门罗币相关联的钱包。门罗币也得到了神秘黑客组织 Shadowbrokers 的青睐,它的付费订阅服务接受门罗币。 稿源:solidot奇客,封面源自网络