MAP:攻击者利用Hadoop Yarn REST API未授权漏洞攻击云主机,安装挖矿木马等

腾讯安全威胁情报中心检测到有攻击者利用HadoopYarnRESTAPI未授权命令执行漏洞攻击云上主机,攻击成功后执行恶意命令,向系统植入挖矿木马、IRCBotNet后门、DDoS攻击木马,入侵成功后还会使用SSH爆破的方式进一步向目标网络横向扩散。

安全团队:Ankr攻击者已将10万亿aBNB兑换为5500枚BNB和534万枚USDC:12月2日消息,据CertiK数据监测,Ankr攻击者已将10万亿aBNB兑换为5500枚BNB和534万枚USDC(总计约700万美元),目前攻击者地址仍持有约6万亿aBNB和100枚BNB。

到目前为止,900枚BNB已发送至Tornado Cash,370万枚USDC发送至Celer Network cBridge,164万枚USDC发送至地址0xd1C596。[2022/12/2 21:18:23]

攻击者入侵成功后,会清理系统进程和文件,以清除其他资源占用较高的进程,以便最大化利用系统资源。入侵者同时会配置免密登录后门,以方便进行远程控制,入侵者安装的IRC后门、DDoS木马具备完整的目标扫描、下载恶意软件、执行任意命令和对特定目标进行网络攻击的能力。

比特币协会和BSV基础设施团队建议节点运营商将攻击者发起的非法链标记为无效:比特币协会发布关于对BSV网络进行区块重组攻击声明表示,BSV网络目前正在遭受一系列区块重组攻击,这些攻击是由一名恶意参与者试图非法双花BSV代币发起的。比特币协会认为,这是之前于2021年6月24日和7月1日、6日和9日发起针对BSV网络的块重组攻击的同一攻击者。为了禁止欺诈并消除攻击者所有非法活动(包括区块重组和试图双花)的好处,比特币协会和BSV基础设施团队建议诚实的节点运营商将攻击者发起的非法链标记为无效。与此同时,比特币协会继续收集非法活动的证据,其代表正积极与受影响司法管辖区的执法部门合作。(CoinGeek)

此前消息,Coin Metrics:BSV昨日夜间遭受“大规模”51%攻击。[2021/8/4 1:34:34]

通过对木马家族进行关联分析,发现本次攻击活动与永恒之蓝下载器木马关联度极高,攻击者使用的攻击套件与Outlaw僵尸网络木马高度一致,但尚不能肯定攻击活动由这两个团伙发起。

V神:PoS中攻击者成本与代币价格下跌无关:金色财经报道,V神今日在回复推特网友时表示,PoS和PoW有同样的权利分隔:质押者和开发者是两个不同的群体。此外,他表示,PoS中攻击者的成本与代币价格下跌无关,而是与攻击者的代币被销毁有关。[2020/11/7 11:53:27]

本次攻击具有蠕虫式的扩散传播能力,可下载安装后门、执行任意命令,发起DDoS攻击,对受害单位网络信息系统安全构成严重影响。建议用户尽快修复HadoopYarnRESTAPI未授权命令执行漏洞,避免采用弱口令,采用腾讯安全的技术方案检测系统,清除威胁。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-6:204ms