研究人员发现,一种新命名为路西法的恶意软件可以在受感染的设备上挖掘Monero加密货币,然后利用受害者设备发动DDoS攻击。
10年积累的做网站、网站制作经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先做网站设计后付款的网站建设流程,更有阜城免费网站建设让你可以放心的选择与我们合作。
Palo Alto Networks的42位研究人员发现了一种新的“混合加密劫持恶意软件”,本想将其命名为Satan DDoS,但由于Satan Ransomware已经存在,因此Palo Alto研究人员选择将其命名为Lucifer。
路西法(Lucifer)恶意软件能够发起DDoS攻击,并可以使用各种系统常见的自然漏洞来攻击易受攻击的Windows主机,这些主机大多数漏洞被评为“高”或“严重”。
该活动的第一波浪潮于2020年6月10日被Palo Alto Networks阻止,但攻击者第二天就使用Lucifer恶意软件的升级版继续进行攻击,通过挖掘加密货币并利用受害者作为肉鸡发起了强烈的DDoS攻击,总之他们的破坏力很强。
Palo Alto Networks的研究人员观察到,Lucifer的新变体功能非常强大,因为它通过抛弃XMRig来挖掘Monero加密货币来执行加密劫持,连接到C&C服务器,并通过利用多个漏洞以及启动凭据强制执行来实现自传播。
Lucifer是加密劫持和DDoS恶意软件变种的新混合产物,利用旧漏洞在Windows平台上传播和执行恶意活动。
此外,它可以针对易受攻击的设备丢弃/运行泄漏的NSA漏洞,包括DoublePulsar,EternalBlue和EternalRomance,以实现Intranet感染。
一旦被利用,攻击者就可以在易受攻击的设备上执行任意命令。在这种情况下,目标是在网络中可用的Windows主机,因为攻击者正在利用有效负载中的certutil程序实施恶意软件传播。”研究人员在博客中说道。
NSA的实际利用(截图):
目标安全漏洞为CVE-2014-6287、CVE-2018-1000861、CVE-2017-10271、CVE-2018-20062、CVE-2018-7600、CVE-2017-9791、CVE-2019-9081、PHPStudy后门RCE、CVE-2017-0144、CVE-2017-0145和CVE-2017-8464。
尽管解决这些问题的软件更新程序已经发布了一段时间,但许多系统仍未打补丁,面临攻击风险,黑客成功利用漏洞可在目标计算机上执行代码。
该恶意软件包含三个资源部分,每个资源部分都包含一个用于特定目的的二进制文件:XMRig 5.5.0的x86和x64 UPX压缩版本,以及Equation Group漏洞(EternalBlue和EternalRomance,以及DoublePulsar后门植入物)。
该恶意软件升级版与其以前的版本具有相同行为,但另有防沙箱功能,可根据预定义的列表渗透受感染主机的用户及计算机名称、是否存在特定设备驱动程序、DLL和虚拟设备,如果找到匹配项,则会暂停操作。它还拥有反调试器功能。
好消息是,它们无法攻击安装新进安全漏洞补丁程序的Windows系统,也就是说,未更新的主机容易受到加密劫持的攻击。研究人员敦促用户立即应用最新补丁和更新以保护其设备。
当前题目:混合恶意软件“路西法”利用Windows系统漏洞发起DDoS攻击并进行恶意挖矿!
链接分享:http://www.gawzjz.com/qtweb2/news33/3183.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联