人人妻人人澡人人爽人人精品97,色狠狠色狠狠综合天天,国产一区二区三区在线播放,久久久久久AV无码免费网站

十年技術深耕細作

為您提供各行業互聯網私人定制開發解決方案

免費咨詢熱線15890197308
新聞資訊
把握先機贏得挑戰與世界同步
首頁 新聞中心 網絡安全

黑客利用存在 5 年的漏洞感染 Linux 服務器并獲利

來源:安全狗 發布時間:2018-03-28瀏覽:3323次

黑客利用存在5年的漏洞感染Linux服務器并獲利黑客組織利用Cacti“NetworkWeathermap”插件中一個存在5年之久的漏洞,在Linux服務器上安裝了Monero礦工,賺了近75,000美元。來自美國安全公司趨勢科技的專家表示,他們有證據證明這些攻擊與過去發生在Jenkins服務器上的攻擊有關:黑客組織利用CVE-2017-1000353漏洞在Jenkins設備上安裝Moner礦工,獲得了約300萬美元。 這次,攻擊者利用了Cacti的CVE-2013-2618漏。Cacti是一個基于PHP...

黑客利用存在 5 年的漏洞感染 Linux 服務器并獲利

黑客組織利用 Cacti“Network Weathermap”插件中一個存在 5 年之久的漏洞,在 Linux 服務器上安裝了 Monero 礦工,賺了近 75,000 美元。來自美國安全公司趨勢科技的專家表示,他們有證據證明這些攻擊與過去發生在 Jenkins 服務器上的攻擊有關:黑客組織利用 CVE-2017-1000353 漏洞在 Jenkins 設備上安裝 Moner 礦工,獲得了約 300 萬美元。

  這次,攻擊者利用了 Cacti 的 CVE-2013-2618 漏。Cacti 是一個基于 PHP 的開源網絡監視和圖形工具,更具體地說,是在其 Network Weathermap 插件中負責可視化網絡活動。

  就像在以前的攻擊一樣,黑客利用這個漏洞獲得底層服務器的代碼執行能力,在這些服務器上他們下載并安裝了一個合法的 Monero 挖掘軟件 XMRig 的定制版本。

  攻擊者還修改了本地 cron 作業,每三分鐘觸發一次“watchd0g”Bash 腳本,該腳本檢查 Monero 礦工是否仍處于活動狀態,并在 XMRig 的進程停止時重新啟動它。

  攻擊者使用這種簡單的操作模式收獲了大約 320 XMR(75,000 美元)。所有受感染的服務器都運行 Linux,大多數受害者位于日本(12%),中國(10%),臺灣(10%)和美國(9%)。

  由于 Cacti 系統通常設計為運行并密切關注內部網絡,因此不應在線訪問此類實例。