新一代僵尸网络肆虐 一不小心就会沦为门罗币挖矿机!

简介:

最近,360互联网安全中心监测到一种利用被入侵服务器进行门罗币挖矿的僵尸网络,该僵尸网络控制的服务器数量高峰时单日达到两万多台。不法分子通过控制这些服务器来实现挖矿,以此牟取暴利。目前,360已经率先破解该僵尸网络的运行模式,并能有效拦截查杀此类攻击。


僵尸网络建立初期,利用“永恒之蓝”病毒的漏洞攻击武器,入侵一定数量的计算机并以此作为发展基础。之后这些“僵尸”计算机通过再扫描并爆破感染其他电脑,不断扩大僵尸网络控制范围而被入侵的“僵尸”计算机不知不觉中就被远程控制,不仅个人隐私全部泄露,还会沦为不法分子的犯罪工具!

僵尸网络如此疯狂蔓延,背后离不开强大的Bot程序,而Bot程序的诞生最早可追溯到2014年。在2014年到2017年之间, Bot程序进行多次版本更新,迭代速度非常之快,从最初简单的入侵与远程控制,发展到了现在“入侵+利用+传播”一整套攻击模块。

僵尸网络建立初期,利用“永恒之蓝”病毒的漏洞攻击武器,入侵一定数量的计算机并以此作为发展基础。之后这些“僵尸”计算机通过再扫描并爆破感染其他电脑,不断扩大僵尸网络控制范围而被入侵的“僵尸”计算机不知不觉中就被远程控制,不仅个人隐私全部泄露,还会沦为不法分子的犯罪工具!

而目前来看,Bot程序的主要目的是安装门罗币挖矿机,利用服务器资源挖矿。360互联网安全中心通过监测,发现利用该病毒牟利的不法分子,其门罗币钱包已经有高达1975枚门罗币,约合人民币167万。

新一代僵尸网络肆虐 一不小心就会沦为门罗币挖矿机!

从僵尸网络当前的攻击重点来看,防范其通过1433端口入侵计算机是非常有必要的。此外,Bot程序还有多种攻击方式尚未使用,这些攻击方式可能在未来的某一天被开启,因此也需要防范可能发生的攻击。对此,360安全中心发布以下防御策略:

1.对于未遭到入侵的服务器,注意msSQL,RDP,Telnet等服务的弱口令问题。如果这些服务设置了弱口令,需要尽快修改;

2.对于无需使用的服务不要随意开放,开放的服务是黑客入侵的前提。对于必须使用的服务,注意相关服务的弱口令问题;

3.特别注意445端口的开放情况。由于黑客曾经使用永恒之蓝漏洞入侵计算机,不排除黑客故技重施。及时打上补丁更新操作系统是非常有必要的。

4.关注服务器运行状况,注意CPU占用率和进程列表和网络流量情况可以及时发现系统存在的异常。此外,注意系统账户情况,禁用不必要的账户。

5.对于网络摄像头持有者,建议修改默认密码以防止黑客直接使用默认密码爆破。

该僵尸网络现今主要依靠端口扫描和弱口令爆破进行传播,但其在“永恒之蓝”漏洞攻击武器出现之初就利用该武器入侵了一定数量的计算机,可见其对于最新曝光的漏洞利用以及攻击方法的掌握十分迅速,因此需时刻警惕其可能发起的重大攻击。


本文转自d1net(转载)

相关文章
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
34 17
|
12天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
13天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
38 10
|
15天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
43 10