黑客利用Monero Mining Drupal漏洞

  • A+
所属分类:网络安全新闻

利用最近修复的Drupal漏洞的网络攻击正在试图将Monero挖掘恶意软件到易受攻击的系统,趋势科技报告。

被视为CVE-2018-7602 并被认为是可能导致远程代码执行的非常关键的问题,该漏洞影响Drupal的版本7和8,并于今年4月解决。

黑客利用Monero Mining Drupal漏洞

该漏洞被称为Drupalgeddon3,并且该补丁仅适用于原始Drupalgeddon2漏洞(CVE-2018-7600)的修补程序已应用。

上个月,黑客被发现针对这两个安全漏洞,以提供各种威胁,包括加密货币矿工,远程管理工具(RAT)和技术支持诈骗。

趋势科技现在表示他们注意到利用CVE-2018-7602的网络攻击将受影响的系统转变为Monero挖掘机器人。作为观察到的事件的一部分,攻击获取一个shell脚本,用于检索基于可执行和可链接格式(ELF)的下载程序。

恶意软件会添加一个crontab条目来自动更新自己,并且还会检索并安装Monero挖掘应用程序,该应用程序是开源XMRig(版本2.6.3)的修改版本。XMRig的使用是大多数试图为Monero挖矿的攻击所共有的特性。

下载器还检查目标机器以确定它是否值得妥协。

趋势科技称,挖掘应用程序在执行时将其进程名称更改为[^ $ I $ ^]并访问文件/tmp/dvir.pid。

“这是管理员或信息安全专业人员可以考虑识别恶意活动的红旗,例如部署基于主机的入侵检测和预防系统或执行取证时,”该安全公司指出。

这次袭击背后的演员隐藏在Tor网络的后面,但趋势科技表示他们能够追踪到属于虚拟专用网络(VPN)提供商的IP为197 [。] 231 [。] 221 [。] 211。这个IP地址是一个Tor出口节点。

在过去一个月中,该安全公司阻止了来自此IP地址的810次攻击,但无法确认它们是否都与Monero挖掘有效载荷相关或由同一个演员执行。

大多数的攻击试图利用的心脏出血漏洞漏洞(CVE-2014-0160),而其他目标弹震(CVE-2014-6271),在WEB的GoAhead(CVE-2017-5674)的一个漏洞,并在Apache的一个古老的内存泄漏(CVE-2004-0113)。

“趋势科技还阻止来自此IP地址的文件传输协议(FTP)和安全外壳(SSH)蛮力登录。请注意,这些攻击甚至利用旧的Linux或基于Unix的漏洞,强调了深度防御的重要性,“安全研究人员警告说。

补丁Drupal的安装应该是安全的,从最近的攻击和建议网站管理员尽快应用可用的补丁,以确保他们的系统保持安全。

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: