挖矿手段多 黑客使用默认 SSH 凭证控制以太坊挖矿设备

  • 时间:
  • 浏览:176

  

  罗马尼亚网络安全公司 Bitdefender 设置的蜜罐检测结果显示,黑客在互联网上大规模扫描以太坊(Ethereum)挖矿设备。黑客使用这些凭证访问矿机,并替换用户的以太坊钱包地址,自此更换钱包 ID 让挖矿之后的收入流入攻击者的腰包,而非设备所有者。

  Bitdefender 的蜜罐日志显示,攻击者尝试了两组罕见的 SSH 用户名和密码:ethos:live 和 root:live。Bitdefender 搜索互联网追踪到 ethOS 的这两个凭证组合。ethOS 是一款基于 64 位 Linux 而开发的挖矿专用系统。

  Bitdefender 专家发现,攻击者试图替换默认的挖矿365官网钱包ID。攻击者的“机器人”试图在劫持网络上执行完整命令。

  虽然 ethOS 团队声称超 3.8 万多个挖矿设备在运行该操作系统,但并非所有设备受到影响。若设备所有者修改这个操作系统的默认凭证,并将“矿机”置于防火墙后,可以防止遭遇进一步攻击。

  Bitdefender 资深电子威胁分析师 Bogdan Botezatu(博格丹·博迪赛图)表示,黑客的以太坊钱包 (0xb4ada014279d9049707e9A51F022313290Ca1276) 总共只有 10 笔交易,共计价值 611 美元的以太币。

  Botezatu 警告称,如果运行的是基于 ethOS 的以太币矿机,用户应修改默认登录凭证。

  今年9月,安全公司 ESET 发现威胁攻击者不断扫描互联网搜索未打补丁的 365体育IIS 6.0 服务器,以安装门罗币矿机,攻击者从中赚取了超过 6.3 万美元的门罗币。

  卡巴斯基也揭示,黑客组织使用 CryptoShuffler 木马监控电脑的剪贴板,并替换加密货币钱包ID,因此赚到逾 15 万美元的比特币。

  今年4月,安全研究员发现 Bitmain Antminer 加密货币挖矿机中的固件存在隐藏后门,这个漏洞被称为“Antminer”,Bitmain 发布固件更新修复了该问题。

  今年8月底,安全专家 Victor Gevers(维克托·热韦尔)发现 3000 多个挖矿机的 Telnet 端口暴露在互联网上未设置密码,其中大多数位于中国。

  Rapid7 国家暴露指数显示,超过 2000 万台带有 SSH 端口的设备暴露在互联网上。

  Wordfence 最近发现,一个威胁组织扫描 WordPress 网站寻找可能包含 SSH 私钥的文件夹。

  转自:E安全 原文365官网 :https://www.bleepingcomputer.com


365体育 365官网

猜你喜欢