<tbody id="c7e7p"></tbody>
    <rp id="c7e7p"></rp>
    <ol id="c7e7p"></ol>
  1. <button id="c7e7p"><acronym id="c7e7p"></acronym></button><th id="c7e7p"><track id="c7e7p"></track></th>
    <strong id="c7e7p"></strong>

    News Contents
    新聞資訊

    Golang惡意軟件重出江湖,數千臺Linux服務器遭攻擊

    發表日期2019/7/8 8:38:57      瀏覽次數:

    7月6日消息,F5 Labs發布的研究報告稱,一個加密器組織正使用新的Golang惡意軟件攻擊基于Linux的服務器。

    雖然在威脅環境中很難注意到,但Golang惡意軟件最初是在2018年中期被發現的,攻擊持續了2019年全年。目前,研究人員注意到最新的操作,從6月10日開始攻擊已經感染了大約數千臺機器。

    333.jpeg

    研究人員稱,黑客使用cryptonight算法挖掘XMR,攻擊者的收入不到2000美元,這個數字僅基于F5 Labs礦工使用的錢包,而攻擊者為了進一步降低成本有可能在僵尸網絡的不同部分使用了多個錢包。

    “F5研究人員檢測到針對ThinkPHP(CVE-2019-9082和CVE未分配)、Atlassian Confluence(CVE-2019-3396)和Drupal(CVE-2018-7600)(也稱為Druppalgeddon2)中漏洞的惡意請求”報告中說。

    報告顯示,惡意軟件活動使用七種不同的方法進行傳播,其中包括四種Web應用程序漏洞、SSH憑據枚舉、Redis數據庫密碼枚舉以及嘗試通過使用發現的SSH密鑰連接其他計算機。

    “其中一些漏洞是常見的目標,然而,此活動中提供的惡意軟件是用Go(Golang)編寫的,這是一種通常不用于創建惡意軟件的新編程語言,”研究人員寫到。

    雷鋒網了解到,為了托管bash腳本,攻擊者使用了一個在線剪貼板服務pastebin.com。根據該報告,該惡意軟件托管在已被入侵的中國電子商務網站上。結合其他指標,如在線剪貼板、GitHhub用戶名等研究人員懷疑這可能是一個中國黑客所為。

    由于Golang通常不會被反病毒軟件檢測到,因此惡意攻擊者已開始將其用作惡意軟件語言。

    “盡管該語言已有10年歷史,并且被許多合法程序員使用,但Golang惡意軟件的活動并不多。該報告稱,早期的Golang樣本之一已于2019年1月開始進行分析和發布。


    撫順眾聯網絡成立于2002年,一直專注于高品質網站建設,服務!

      <tbody id="c7e7p"></tbody>
      <rp id="c7e7p"></rp>
      <ol id="c7e7p"></ol>
    1. <button id="c7e7p"><acronym id="c7e7p"></acronym></button><th id="c7e7p"><track id="c7e7p"></track></th>
      <strong id="c7e7p"></strong>