据外媒报道,自去年曝光最活跃的黑客组织 WatchDog 正在利用先进的黑客技术、恶意软件和安全规避技术开展新的加密劫持活动。

WatchDog攻击Docker引擎API端点和REDIS服务器,并从一个受影响的系统迅速传播到整个网络。据发现恶意活动的CADO实验室专家称,该组织的目标是利用不受保护的服务器资源挖掘加密货币,从而获得经济利益。

WatchDog通过端口2375破解配置不当的Docker引擎API端点来启动攻击,使黑客能够访问出厂设置中的保护进程。攻击者就可以创建列表并修改容器,并运行任意命令。攻击者先运行cronb.sh脚本检查主机的感染状态,然后创建进程列表,并为第二阶段攻击提取AR.SH有效负载。

攻击者再运行第二个脚本来拦截ps命令,执行隐藏shell脚本的进程。此外,它还会更改时间戳以迷惑安全研究人员。

这时候,XMRig 挖矿程序就会安装在受感染的机器上。

最后,攻击的有效载荷使用ZGRAB、Masscan和PNSCAN在网络中搜索有效点,并加载最后两个脚本以传播感染-C.SH和D.SH。

第一个脚本 c.sh 禁用 SELinux 并设置ulimit和iptables来连接网络上受感染的Redis服务器,同时禁用任何其他外部访问。

第二个脚本 d.sh 与第一个脚本类似,但它不是 Redis,而是攻击其他 Docker 引擎 API 端点,并将其感染到恶意的Alpine Linux容器中,该容器运行脚本进行初始访问cronb.sh。

发表回复

后才能评论

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源