新聞中心
最近,研究人員發(fā)現(xiàn)了一個新型 Golang 惡意軟件被用于植入門羅幣挖礦程序,并且攻擊者可以通過定制修改將挖礦速度提升 15%。

專注于為中小企業(yè)提供成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計服務(wù),電腦端+手機端+微信端的三站合一,更高效的管理,為中小企業(yè)東安免費做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動了近1000家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實現(xiàn)規(guī)模擴充和轉(zhuǎn)變。
定制設(shè)計可以根據(jù)自己的需求進行定制,做網(wǎng)站、成都網(wǎng)站建設(shè)構(gòu)思過程中功能建設(shè)理應(yīng)排到主要部位公司做網(wǎng)站、成都網(wǎng)站建設(shè)的運用實際效果公司網(wǎng)站制作網(wǎng)站建立與制做的實際意義
Uptycs 表示,該惡意軟件利用各種已知漏洞攻擊 Web 服務(wù)器,例如 Oracle WebLogic 的 CVE-2020-14882、WordPress XML-RPC 的 CVE-2017-11610 等。
“CVE-2020-14882 是經(jīng)典的路徑遍歷漏洞”,Uptycs 的安全研究人員表示,“攻擊者似乎試圖通過更改 URL 并在 /console/images 上使用雙重編碼的執(zhí)行路徑遍歷來繞過授權(quán)機制”。
而攻擊者在利用 CVE-2017-11610 時會在其中一個參數(shù)中攜帶 Payload。
攻擊鏈條
拉取 Golang 惡意軟件的 Shell 腳本:
利用漏洞進行掃描攻擊:
持久化并下載挖礦程序:
禁用硬件預(yù)讀器:
提高挖礦效率
攻擊者修改了 XMRig 的代碼,使用模型特定寄存器(MSR)驅(qū)動程序來禁用硬件預(yù)讀器,其在 Unix 和 Linux 服務(wù)器中用于調(diào)試、日志記錄等用途。
“硬件預(yù)讀器是一種處理器根據(jù)內(nèi)核過去的訪問行為預(yù)讀數(shù)據(jù)的技術(shù)”,“處理器通過使用硬件預(yù)讀器,將來自主存的指令存儲到 L2 緩存中。然而,在多核處理器上,使用激進的硬件預(yù)讀會造成系統(tǒng)性能的整體下降”。
性能下降是攻擊者要竭力避免的問題,攻擊者已經(jīng)開始嘗試操縱 MSR 寄存器禁用硬件預(yù)讀器。根據(jù) XMRig 的文檔描述,此舉可將速度提升約 15%。
從 6 月開始,Uptycs 的分析團隊發(fā)現(xiàn)了七個使用類似技術(shù)的惡意樣本。為了避免成為受害者,我們應(yīng)讓系統(tǒng)保持最新并及時打安全補丁。這將能夠最大程度上防御此類攻擊,畢竟該攻擊始于漏洞利用。
文章標題:新型惡意軟件可被定制修改,以提升挖礦速度
標題URL:http://m.fisionsoft.com.cn/article/dhsgdsd.html


咨詢
建站咨詢
