欢迎踊跃投稿  手机版 | 登陆 | 注册 | 留言 | 发表文章
站内公告: 乐享网将每天为大家奉上技术,教程,源码,福利软件,新闻资讯等优质资源.资源都会给大家测试确保资源可用,风风雨雨两年感谢大家支持,有需要广告位合作可以联系QQ1372234654.同时咱们网站广告自行鉴定,广告如遇到利益损害请及时联系管理员.
爱Q资源 资源共享网 源码交易 共享资源网 爱收集资源网
当前位置: 资源首页> 易语言源码 > 网络相关 > 文章

加密挖掘攻击全球目标Web服务器

时间:2019-01-14    点击:0 次    来源:管理员    作者:小乐 - 小 + 大

感染活动针对PHP,Microsoft IIS和Ruby on Rails中的漏洞。尽管观察到了大量的折衷尝试,但是在24小时的攻击中,全世界只有700台服务器已经成功地被奴役了。

对Ruby on Rails的攻击尝试利用CVE-2013-0156,一个远程代码执行漏洞。在POST请求中传递一个base64编码的有效载荷,期望服务器上的Ruby解释器执行它。

有效载荷是一个bash脚本,用来添加一个每小时运行一次的cronjob,并下载一个包含shell脚本的robots.txt文件,该文件旨在获取并执行加密矿工,而不是在检查主机上是否已经激活之前。不仅挖掘过程,而且整个下载和执行操作每小时运行一次。

已部署的恶意软件 - 在所有受感染的服务器上 - 是XMRig,这是一款Monero矿工,于2017年9月利用Microsoft IIS 6.0(Windows Server 2003 R2中的Web服务器)中的漏洞进行攻击

新近观察到的感染运动中使用的一个领域是lochjol.com,该领域以前曾在2013年的一次攻击中使用。该攻击也滥用了Ruby on Rails漏洞,并且还具有当前事件的一些共同特征,但研究人员无法确定两者之间的进一步联系,特别是他们的目的看似不同。

上一篇:快播王欣出狱后的马桶MT

下一篇:Necurs僵尸网络到底是什么?

乐享资源网来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,乐享资源网一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除

投稿邮箱:1372234654@qq.com 广告位购买QQ:1372234654