close
自首次發現該蠕蟲以來,背後的攻擊者一直通過其命令和控制(C2)服務器積極更新該蠕蟲的功能,這暗示著該蠕蟲依然是一個積極維護的惡意軟件。
C2服務器用於托管bash或PowerShell滴管腳本(取決於目標平臺),一個基於Golang的二進制蠕蟲,以及部署的XMRig礦工,以在受感染的設備上偷偷挖掘不可追蹤的Monero加密貨幣(門羅幣)。
該蠕蟲通過使用密碼噴灑式攻擊和硬編碼憑證列表掃描和強行通過MySQL、Tomcat和Jenkins服務傳播到其他計算機。該蠕蟲的舊版本還試圖利用CVE-2020-14882 Oracle WebLogic遠程代碼執行漏洞。一旦它成功入侵其中一臺目標服務器,就會部署加載器腳本(Linux的ld.sh和Windows的ld.ps1),該腳本的載荷會同時投放XMRig礦工程序和基於Golang的蠕蟲二進制代碼。
如果惡意軟件檢測到受感染的系統正在監聽52013端口,它將自動殺死自己。如果該端口未被使用,蠕蟲將打開自己的網絡套接字。
要防禦這種新的多平臺蠕蟲發動的蠻力攻擊,網絡管理員應該限制登錄條件,並在所有暴露在互聯網上的服務上使用難以猜測的密碼,以及盡可能使用雙因素認證。
全站熱搜