这些被下载的有盗号木马、挖矿病毒等,并且已经获得约645个门罗币(合60余万人民币)。 一、 概述 该病毒早在2014年就已出现,并在国内外不断流窜,国外传播量远超于国内。...病毒恶意代码运行与传播流程图 该病毒所使用的C&C服务器地址众多,且至今仍然在随着样本不断进行更新,我们仅以部分C&C服务器地址为例。如下图所示: ?...本次火绒截获的挖矿病毒执行后,会在电脑运算资源闲置时挖取门罗币,对于普通用户来说其挖矿行为很难被察觉。 在本次火绒所截获到的样本中,我们发现,病毒下发的所有恶意代码都使用了与蠕虫病毒相同的混淆器。...挖矿逻辑控制代码 虽然病毒严格控制了挖矿效率,但是由于该病毒感染量较大,总共挖取门罗币约645个,以门罗币当前价格计算,合人民币60余万元。病毒使用的门罗币钱包账户交易信息,如下图所示: ?...病毒使用的门罗币钱包账户交易信息 三、 附录 文中涉及样本SHA256: ?
云鼎实验室通过对矿池地址进行统计和归类,发现云上入侵挖矿币种主要是门罗币(XMR)、氪石币(XCN)和以利币(ETN)。...CPU 资源挖矿来直接获得利益,所以门罗币等币种可在以 CPU 为主的云平台上流行。...在过去的一年中,即使门罗币价格一路下行,也挡不住黑客的热情,进一步对挖矿行为趋势的统计发现,公有云上门罗币挖矿的行为数量不仅没有下降,反而还在下半年持续攀升。...云鼎实验室通过对数字货币的价格走势和挖矿热度进行关联,尝试对币种价格与挖矿热度进行分析,发现挖矿的热度与币种价格成正比关系(部分高价值币,比如门罗币,由于其本身持续存在的价值,不受此规律影响)。...相关能力通过腾讯云开放出来,为用户提供黑客入侵检测和漏洞风险预警等服务,帮助企业解决服务器安全问题。 ?
“用指尖改变世界” 据SANS技术研究所和Morphus实验室的专家称,一群黑客通过闯入甲骨文(Oracle)WebLogic服务器并安装一个加密货币挖矿机,赚取了价值超过22.6万美元的门罗币(Monero...闯入企业网络但不窃取任何数据 受害者几乎都是企业,因为WebLogic(一种Java EE应用程序服务器)在企业网络和互联网之外几乎没有任何实用性。...黑客所做的唯一事情就是在服务器的后台挖掘加密货币,并希望没有人注意到服务器的高CPU使用率。 专注挖掘AEON币和门罗币(Monero) 研究人员的调查证实,这群黑客至少包括了两个人。...一个专注于挖掘AEON币,另一个专注于挖掘门罗币。 针对AEON币的挖掘大约已获利6000美元。相对来说,挖掘门罗币更加成功,至少有611个门罗币产生,目前价值约为22.6万美元。...另外,研究人员指出,黑客主要会攻击那些托管在云基础架构上的WebLogic服务器,如Amazon、Digital Ocean、Google Cloud、Microsoft、Oracle Cloud或OVH
2018年10月18日,门罗币(Monero)再次进行了硬分叉,如果你正在用显卡进行XMR挖矿,请注意更新软件版本和相关参数。...早在2018年4月,比特大陆推出了门罗币的ASIC矿机之后,门罗团队开始了抵制比特大陆的战斗,当时分叉出来了四种币,现在能够在coinmarketcap上可查的主要是三种:Monero(XMR)、Monero...Classic(XMC)和Monero Original(XMO),今天价格分别为 719、11.61和9.13元人民币。...2018年4月6日,门罗币在高度1546200成功分叉,使得所有ASIC矿机差点成为废铁,只能去挖其他的分叉币,XMR的全网算力从1000M降到400M。 ?...fireice-uk/xmr-stak/releases 需要修改的一行关键参数是: "currency" : "cryptonight_v8" 趁着这两天的算力骤降,把你的CPU和GPU马力开足,可能能够多挖一点
2.需要同步完区块才能进行查看实时余额及转账,但不影响挖矿,挖矿可直接使用钱包地址挖。... balance 查看钱包数据 refresh 更新钱包 save 保存 重要提醒: 需要同步完区块才能进行查看实时余额及转账,但不影响挖矿,挖矿可直接使用钱包地址挖。
该报告称,在以超级用户身份入侵服务器后,该恶意软件会使用“copy from program”功能的 CVE-2019-9193 漏洞下载并启动挖矿。...curl 是用于向服务器或从服务器传输数据的命令行工具。如果受害者的机器上没有 curl,恶意软件会尝试通过多种方法来下载 curl 二进制文件并将其添加到执行路径。 ?...下一步是通过 SOCKS5 代理连接到命令和控制服务器(C&C)。然后,PGMiner 会收集系统信息,并将其发送给 C&C 服务器以识别受害者,以确定应下载哪个版本的挖矿程序。...解析了 SOCKS5 代理服务器的 IP 地址之后,PGMiner 循环遍历文件夹列表,找到一个拥有创建新文件并更新其属性权限的位置”,“以确保下载的 Payload 可以在失陷服务器上成功执行”。...PGMiner 的 C&C 服务器正在不断更新。不同的模块分布在不同的 C&C 服务器上,这一切都表明 PGMiner 仍然在快速迭代发展。
近日,腾讯安全威胁情报中心检测到针对MSSQL服务器攻击的挖矿木马,该挖矿木马主要针对MSSQL服务进行爆破弱口令攻击,爆破成功后会植入门罗币挖矿木马进行挖矿。...据腾讯安全评估,截止目前已有上万台服务器沦为门罗币矿机。对此,腾讯安全专家提醒企业应避免使用弱口令。同时,腾讯安全终端安全管理系统已可拦截查杀该挖矿木马。...1.png 据腾讯安全专家介绍,该黑产团伙对MSSQL服务器进行爆破成功后,会下载执行HFS服务器上的恶意文件。...从挖矿木马的HFS服务器计数估计,已有上万台MSSQL服务器被植入挖矿木马,另有数十台服务器被安装后门。挖矿木马HFS文件列表如下。...此外,腾讯安全主机安全还提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。
犹如实际生活中的网名一样,只是这个网名和现实实体的关系没有记录在一个中心化的服务器上,所以不能得到网名和现实实体的关系,比特币利用这样的方式实现匿名性。 图1....黑客利用门罗币挖矿事件一直频频发生,绿盟科技的威胁捕获系统,可以监测门罗币挖矿的僵尸网络。...图5示例了比特币地址和门罗币地址的对比。门罗币使用一次性地址解决了区块链公的可追踪性,加强了隐私保护。 图5....图6显示比特币的签名和门罗币环签名的对比。从感官上可以看到比特币和门罗币两种签名方式的不同。 图6 比特币签名 VS....三、门罗币的技术路线 2014年,门罗币基于CryptoNote协议开发上线,主要技术是一次性地址和环签名的应用; 2016年,门罗币采用环机密交易,将交易金额隐匿进一步加强隐匿性; 2018年,门罗币在协议中整合了
近期观测到,Linux下DDG变种挖矿病毒又在全国范围内大规模爆发,该样本通过SSH爆破进行攻击,执行恶意程序,下 载伪装成图片的门罗币挖矿木马,设置为开机启动并在后台运行,木马在入侵计算机之后,以该计算机本地密钥登录...known_hosts文件中的服务器进行横向渗透,攻击局域网中的其他机器并控制这些机器,使得这些无法正常提供业务,对该样本进行深入分析。...读取.ssh目录下known_hosts中的服务器地址,尝试使用密钥登录后横向传播,攻击局域网中的其他机器并控制这些机器。 ? 查杀Stratum矿池协议的挖矿进程,使得自己独占CPU资源。 ?...清除历史命令、除日志、邮件和服务器登陆行为。 ?...489N5AAY5igKmcD7gfYxmg6GrGJEXy46HbX23XRTHe1JYiSg4yo9iwBW9XcoCKaJ9xXbwBVSndKerbMvZdwoHMb23QyAFtz 密码:x 通过挖矿钱包地址发现Pool: nanopoolPaid: 0 XMR,目前挖的门罗币为
据微博网友比特肥发布的爆料 , 有蔚来员工利用职务便利在服务器集群中安装挖矿软件挖掘加密货币被查。...从蔚来发布的内部通报来看 ,这名员工早在2021年2月就开始利用服务器集群挖矿并在9月被举报后才事发。...蔚来合规和风险管理部发布的通报显示挖的是以太坊,但提供爆料信息的蔚来员工称当事人挖掘的是比特币 私自挖矿已经触犯刑法 调查显示当事人张某担任某集群服务器的管理员 , 然后利用职务便利从2021年2月开始利用公司服务器挖矿...2018年1~7月百度员工安某担任服务器运维管理员期间, 利用负责维护百度搜索服务器的工作便利进行挖矿。...以技术手段在公司服务器上部署挖矿程序,通过占用计算机信息系统硬件及网络资源获取比特币和门罗币等。 百度通过安全管理系统发现155台服务器上存在挖矿程序,随后百度聘请外部公司进行样本提取和证据固定。
xmr-stak的github地址:https://github.com/fireice-uk/xmr-stak xmr-stak-cpu的github地址:...
本文作者:murphyzhang@云鼎实验室 一、前言 腾讯安全云鼎实验室通过部署的威胁感知系统捕获了一批挖矿样本(具有同源性),是一批可挖取门罗币(xmr)的挖矿病毒。...由于目前能对付此病毒的杀软极少,且该病毒通过入侵的赌博网站服务器进行病毒传播、挖矿,让真相扑朔迷离,云鼎实验室威胁情报小组将本次门罗币挖矿新家族命名为「罗生门」。...通过这种广撒网的方式,犯罪团伙能收获不少门罗币。...,价值约1w人民币(2018年10月8日,门罗币价格为114.2 USD,合计1388.67美金),算力为8557H/S,大约是皮皮虾矿池的百分之一算力。...相关能力通过腾讯云开放出来,为用户提供黑客入侵检测和漏洞风险预警等服务,帮助企业解决服务器安全问题。
腾讯安全云鼎实验室通过部署的威胁感知系统捕获了一批挖矿样本(具有同源性),是一批可挖取门罗币(xmr)的挖矿病毒。...由于目前能对付此病毒的杀软极少,且该病毒通过入侵的赌博网站服务器进行病毒传播、挖矿,让真相扑朔迷离,云鼎实验室威胁情报小组将本次门罗币挖矿新家族命名为「罗生门」。...通过这种广撒网的方式,犯罪团伙能收获不少门罗币。...,价值约1w人民币(2018年10月8日,门罗币价格为114.2 USD,合计1388.67美金),算力为8557H/S,大约是皮皮虾矿池的百分之一算力。...相关能力通过腾讯云开放出来,为用户提供黑客入侵检测和漏洞风险预警等服务,帮助企业解决服务器安全问题。
在这三种方式中,因为个人挖矿挖到的几率越来越低,所以矿池挖矿可谓是低成本、低风险,也是一种主流的方式,即大家组团一起挖。 矿池有很多,本质上就是各类服务器。...该JS挖矿机是由 Coinhive(专门提供挖矿的JS引擎)提供的一个服务,采用了 Cryptonight挖矿算法挖门罗币,而Cryptonight算法复杂、占用资源高,常被植入普通用户机器,占用其CPU...目前,门罗币也成为黑客最喜欢挖的一类币,据腾讯电脑管家安全专家分析,主要原因是因为比特币挖矿难度太大,需要专业的矿机,而门罗币挖掘难度相对较小,普通的PC电脑就可以挖掘。...Hackread.com(黑客研究网站)和Blockexplorer.com(比特币挖矿网站)均表示,这确实是Coinhive代码,专门负责帮黑客挖掘门罗币。 所以,蹭网有风险、连接需谨慎!...2月12日消息,英国和美国政府机构在内的数千家网站都被一组恶意代码感染,时间长达数小时,导致感染的电脑开始秘密挖掘数字加密货币“门罗币”。
Paul Melson 揭露了其中一个域名与某个门罗币矿工的关联: ?...可以在 GitHub 中找到该 svchostc.exe 文件,当前 C&C 的 DGA 域名没有部署任何 Payload,但是从 GitHub 的仓库和 Paul Melson 的推文中都可以知道原本是门罗币的矿工...这两个样本文件都执行以下四个步骤: 1.检查杀软,发现就退出 2.收集系统信息 3.与 C&C 服务器通信下载实际恶意软件 4.确保下载的恶意软件运行,并在必要时重新启动 反杀软 两个样本都使用相同的反杀软检查方法...0, 100000000ui64); free(Block); return 1i64;} 收集系统信息 带有 DGA 的样本仅收集两个信息: 失陷主机的处理器数量(GetSystemInfo) 门罗币矿机的已安装版本
引言 一个问题: dogecoin近期在具有如此大影响力的情况下,是否会促使黑灰产团队和疯狂的投机者们对公有云服务器开始疯狂挖币行为,影响公有云服务器安全和可用性呢?...---- 2.技术分析:现网可行的挖矿样本 作为长期在公有云同挖矿木马对抗的我,想到dogecoin近期在具有如此大影响力的情况下,是否会促使黑灰产团队和疯狂的投机者们对公有云服务器开始疯狂挖币行为,影响公有云服务器安全和可用性呢...结合技术层面和收益层面,我们回到文章的开头问题: dogecoin近期在具有如此大影响力的情况下,是否会促使黑灰产团队和疯狂的投机者们对公有云服务器开始疯狂挖币行为,影响公有云服务器安全和可用性呢?...公有云常规服务器配置是没有显卡的!你只能用CPU来挖!一天亏本2.158218元!!,这里还没算上云服务器的成本费用! OK,会有人说,那我用公有云GPU服务器来挖。...结论 公有云狗狗币dogecoin挖矿趋势分析:由于币种Dogecoin以GPU挖矿产出为主,不会影响常规公有云linux服务器,可能会影响小部分windows服务器。
高性能的专用集成电路(ASICs)矿机多年来一直被用于验证比特币交易,但矿机制造商比特大陆近日公布了蚂蚁X3新型矿机,专为用来挖掘门罗币。 然而,门罗币并没有因此特别的关照而打算欢迎这种新矿机。...在此之前,门罗币的算法cryptonight是足以抵御ASIC矿机的,使得大众可以在消费级的笔记本电脑上挖门罗币,但随着矿机竞争的不断升级,电脑挖矿恐怕要消亡了。...虽然也有论调认为,ASIC可以让门罗币更安全,但门罗币社区大多都站在反对面。...另一位核心程序员moneromooo说道: “如果你担心有人使用亚马逊的服务器来发动51%攻击,那就不应该硬分叉和远离ASIC矿机;但如果你担心比特大陆这一类公司发起攻击,不分叉你就完蛋了,因为比特大陆很快就可能拥有...门罗币的开发人员binaryfate解释道,即使不担心吴忌寒和比特大陆,让门罗币暴露在ASIC矿机之下仍然有很大的风险,因为抗审查能力是门罗币成功的关键。
通过观察发现,越来越多的攻击者开始使用臭名昭著的Coinhive服务(允许网站使用目标用户硬件资源挖门罗币)来实施攻击了。与此同时,越来越多的服务器和 服务插件开始受到了挖矿型恶意软件的感染。...但是,我们近期发现了一种新型浏览器挖矿技术,而这种技术可在浏览器窗口关闭的情况下持续挖门罗币。我们对多款浏览器进行了测试,其中包括最新版本的Chrome。...恶意代码会从hatevery[.]info下载WebAsembly模块(.wasm),其中包含了指向cryptonight(用来挖门罗币的API)的引用。
在大多数恶意挖矿攻击活动中,攻击者通常挖的是门罗币(XMR)和以太坊(ETH),如果窃取的算力有限制的话,这种攻击还是很难被发现的,而且挖矿收益会实时转移到攻击者的电子钱包中。...这款恶意软件一般针对的是IIS/SQL Microsoft服务器,使用了暴力破解攻击来获取入侵服务器所必须的凭证。...提取并执行之后,恶意软件Payload会创建一系列新的注册表键,并执行一个XMRig挖矿软件,而这个软件的作用就是挖门罗币。...除此之外,它所使用的钱包地址是从未在公共矿池中使用过的,研究人员也无法检测到攻击者所使用的域名以及总共挖到了门罗币数量。 ?
图2 一、挖矿行为: 程序运行后检测没有被调试后便开始挖门罗币,挖门罗币的矿池、钱包等信息: ? 图3 ? 图4 挖矿时CPU几乎被100%占用: ?...图5 上述分析得到门罗币钱包地址: 48W67urumqALX6UDRyqpSG8ENHLj9mbswgLSEVTHR3JMc6WqrRw8CRrTvDk2yL2eC2PCH5j5urG2fgtnnuAnzGRbTaNvhgv...这个钱包共有20个门罗币,以当前的门罗币兑人民币单价计算,总值达到约3.7万元人民币。...图14 结语: 随着虚拟币的兴起,巨大利益催生了挖矿黑色产业链,不法分子开始尝试“不同寻常”的挖矿之路,让人防不胜防。
领取专属 10元无门槛券
手把手带您无忧上云