91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

Prowli惡意軟件感染了9000多家公司網(wǎng)絡上逾4萬臺服務器和設備

pIuy_EAQapp ? 來源:未知 ? 作者:胡薇 ? 2018-06-11 09:44 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

以色列網(wǎng)絡安全公司 GuardiCore 的安全團隊發(fā)現(xiàn),網(wǎng)絡犯罪分子設法組建了一個龐大僵尸網(wǎng)絡“Prowli”, 該網(wǎng)絡由4萬多臺被感染的 Web 服務器、調(diào)制調(diào)解器和其它物聯(lián)網(wǎng)IoT)設備組成。 Prowli 僵尸網(wǎng)絡的操縱者利用漏洞和暴力破解攻擊感染并控制設備。受影響的有9000多家公司,這些公司主要位于中國、俄羅斯、美國等國家。

Prowli如何感染受害者?

Prowli 惡意軟件被用于加密貨幣的挖掘,并將用戶定位到惡意站點。這是一個多樣化的操作系統(tǒng),依賴于漏洞和憑證的暴力攻擊來感染和接管設備。Prowli 近幾個月感染的已知服務器和設備等如下:

?WordPress 站點(利用幾個漏洞和針對管理面板的暴力破解攻擊)

?運行 K2 擴展的 Joomla! 站點(利用漏洞CVE-2018-7482)

?幾款 DSL 調(diào)制調(diào)解器(利用已知漏洞)

?運行惠普 HP Data Protector 軟件的服務器(利用CVE-2014-2623)

?Drupal、PhpMyAdmin 安裝程序、NFS 盒子、開放 SMB 端口的服務器(暴力破解憑證)

此外,Prowli 的操縱者還了運行了 SSH 掃描器模塊,嘗試猜測暴露 SSH 端口的設備用戶名和密碼。

部署加密貨幣挖礦程序、后門和 SSH 掃描器

一旦服務器或物聯(lián)網(wǎng)設備遭受攻擊,Prowli 操縱者便會確定這些設備是否可用于挖礦。確定之后,操縱者通過門羅幣挖礦程序和 R2R2 蠕蟲對其進行感染。R2R2 蠕蟲會對被黑的設備執(zhí)行 SSH 暴力攻擊,并幫助 Prowli 僵尸網(wǎng)絡進一步擴大規(guī)模。

此外,運行網(wǎng)站的 CMS 平臺遭遇了后門感染(WSO Web Shell)。攻擊者通過 WSO Web Shell 修改被攻擊的網(wǎng)站,托管惡意代碼將站點的部分訪客重定向至流量分配系統(tǒng)(TDS),然后由TDS將劫持的網(wǎng)絡流量租給其它攻擊者,并將用戶重定向至各種惡意網(wǎng)站,例如虛假的技術支持網(wǎng)站和更新網(wǎng)站。

GuardiCore 公司表示,攻擊者使用的 TDS 系統(tǒng)為 EITest(又被稱為 ROI777)。2018年3月,ROI777 遭到黑客攻擊,其部分數(shù)據(jù)被泄露到網(wǎng)上后,網(wǎng)絡安全公司于4月關閉了該系統(tǒng)。盡管如此,這似乎并沒有阻止 Prowli 僵尸網(wǎng)絡的行動步伐。

受影響區(qū)域,顏色越深越嚴重

“賺錢機器”

根據(jù)研究人員的說法,攻擊者精心設計并優(yōu)化了整起行動,Prowli 惡意軟件感染了9000多家公司網(wǎng)絡上逾4萬臺服務器和設備,然后利用這些設備卯足勁賺錢,該軟件的受害者遍布全球。

GuardiCore 在報告中提到 Prowli 的攻擊指示器(IoC)和其它詳情,系統(tǒng)管理員可利用這些信息檢查其 IT 網(wǎng)絡是否遭遇攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標題:僵尸網(wǎng)絡Prowli感染9000家企業(yè)的設備,中國公司較多

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    網(wǎng)絡授時服務器 ntp時間服務器品牌 校時服務器廠家#電工

    服務器
    jf_47371611
    發(fā)布于 :2026年02月11日 17:53:43

    服務器數(shù)據(jù)恢復】服務器“泡水”硬盤掉線,數(shù)據(jù)竟這樣恢復

    北亞企安數(shù)據(jù)恢復中心的服務器數(shù)據(jù)恢復工程師和硬件工程師到現(xiàn)場處理故障。服務器數(shù)據(jù)恢復工程師到達現(xiàn)場后發(fā)現(xiàn)有一機柜未開機,經(jīng)過溝通得知機房天花板滲水導致這臺機柜上層的兩臺服務器存儲
    的頭像 發(fā)表于 01-22 17:38 ?1029次閱讀
    【<b class='flag-5'>服務器</b>數(shù)據(jù)恢復】<b class='flag-5'>服務器</b>“泡水”硬盤掉線,數(shù)據(jù)竟這樣恢復

    普通服務器電源與AI服務器電源的區(qū)別(

    引言服務器是數(shù)據(jù)中心的核心設備,其穩(wěn)定運行依賴可靠的電源供應。隨著AI技術的飛速發(fā)展,AI服務器大量涌現(xiàn),與普通服務器在應用場景等方面存在顯著差異,這也使得兩者的電源存在諸多不同。本研
    的頭像 發(fā)表于 01-12 09:31 ?1035次閱讀
    普通<b class='flag-5'>服務器</b>電源與AI<b class='flag-5'>服務器</b>電源的區(qū)別(<b class='flag-5'>上</b>)

    服務器數(shù)據(jù)恢復—硬盤離線致raid5陣列崩潰,數(shù)據(jù)恢復大揭秘

    公司的一臺服務器中有一組數(shù)塊硬盤組建的raid5陣列。 服務器中有一塊硬盤由于未知原因離線,服務器崩潰,存儲重要數(shù)據(jù)的D分區(qū)無法識別。 服務器
    的頭像 發(fā)表于 11-04 15:32 ?296次閱讀

    服務器數(shù)據(jù)恢復—RAIDZ多塊硬盤離線導致服務器崩潰的數(shù)據(jù)恢復案例

    服務器數(shù)據(jù)恢復環(huán)境&故障: 一臺服務器有32塊硬盤,采用Windows操作系統(tǒng)。 服務器在正常運行的時候突然變得不可用。沒有異常斷電、進水、異常操作、機房不穩(wěn)定等外部因素。服務器
    的頭像 發(fā)表于 09-18 12:29 ?892次閱讀
    <b class='flag-5'>服務器</b>數(shù)據(jù)恢復—RAIDZ多塊硬盤離線導致<b class='flag-5'>服務器</b>崩潰的數(shù)據(jù)恢復案例

    服務器數(shù)據(jù)恢復—服務器的卷被誤刪數(shù)據(jù)如何恢復?

    工作人員不慎將一臺服務器的卷誤刪除,服務器上有一組raid5陣列。需要恢復誤刪除的數(shù)據(jù)。
    的頭像 發(fā)表于 08-14 11:33 ?980次閱讀
    <b class='flag-5'>服務器</b>數(shù)據(jù)恢復—<b class='flag-5'>服務器</b><b class='flag-5'>上</b>的卷被誤刪數(shù)據(jù)如何恢復?

    服務器數(shù)據(jù)恢復—硬盤離線導致raid上層的卷無法掛載的數(shù)據(jù)恢復案例

    服務器數(shù)據(jù)恢復環(huán)境&故障: 某公司臺服務器上有一組由24塊FC硬盤組建的raid。 服務器出現(xiàn)故障,無法正常工作。 經(jīng)過初步檢測,管理員發(fā)現(xiàn)導致
    的頭像 發(fā)表于 07-29 13:00 ?598次閱讀

    vsan數(shù)據(jù)恢復—vsan分布式服務器節(jié)點raid數(shù)據(jù)恢復案例

    4臺服務器基于vsan分布式架構的組建一個集群。每臺節(jié)點服務器上有2組由6塊硬盤組建的raid磁盤陣列,上層存放虛擬機文件。 某一個服務器節(jié)點上有一塊硬盤離線,vsan的數(shù)據(jù)安全機制
    的頭像 發(fā)表于 06-18 12:29 ?560次閱讀

    服務器數(shù)據(jù)恢復—ocfs2文件系統(tǒng)被格式化為Ext4文件系統(tǒng)的數(shù)據(jù)恢復案例

    服務器存儲數(shù)據(jù)恢復環(huán)境&故障: 人為誤操作將Ext4文件系統(tǒng)誤裝入一臺服務器存儲的Ocfs2文件系統(tǒng)數(shù)據(jù)卷,導致原Ocfs2文件系統(tǒng)被
    的頭像 發(fā)表于 06-10 12:03 ?726次閱讀
    <b class='flag-5'>服務器</b>數(shù)據(jù)恢復—ocfs2文件系統(tǒng)被格式化為Ext<b class='flag-5'>4</b>文件系統(tǒng)的數(shù)據(jù)恢復案例

    高防服務器哪里好

    在當今數(shù)字化環(huán)境中,DDoS攻擊已成為企業(yè)網(wǎng)站癱瘓、數(shù)據(jù)泄露的首要威脅。高防服務器憑借T級流量清洗能力、智能攻擊識別系統(tǒng)和冗余網(wǎng)絡架構,成為眾多企業(yè)的“數(shù)字防彈衣”。高防服務器不僅過濾惡意
    的頭像 發(fā)表于 06-10 10:32 ?1063次閱讀

    ntp時鐘同步服務器是什么?ntp時鐘同步服務器介紹

    時間、時鐘、時辰是我們非常熟悉的,但是你們知道如今的時間、時鐘都是哪里產(chǎn)生的嗎?尤其當今網(wǎng)絡設備的普及使用,上面幾乎都有時間標識,其實他們都是通過一些設備傳遞的,比如ntp時鐘同步服務器,這就是一種
    的頭像 發(fā)表于 05-13 15:19 ?838次閱讀
    ntp時鐘同步<b class='flag-5'>服務器</b>是什么?ntp時鐘同步<b class='flag-5'>服務器</b>介紹

    衛(wèi)星授時服務器 國內(nèi)ntp網(wǎng)絡授時服務器的發(fā)展方向 北斗對時服務器

    完整性到網(wǎng)絡安全的各種環(huán)節(jié)來說,這項操作都至關重要。 關鍵詞:ntp授時設備,衛(wèi)星對時服務器,ntp網(wǎng)絡時鐘服務器,ntp時鐘 我們聽過一句
    的頭像 發(fā)表于 05-07 15:59 ?544次閱讀
    衛(wèi)星授時<b class='flag-5'>服務器</b> 國內(nèi)ntp<b class='flag-5'>網(wǎng)絡</b>授時<b class='flag-5'>服務器</b>的發(fā)展方向 北斗對時<b class='flag-5'>服務器</b>

    服務器數(shù)據(jù)恢復—雙循環(huán)raid5磁盤陣列數(shù)據(jù)恢復案例

    臺服務器共有10塊硬盤,其中的7塊硬盤組建了一組raid5磁盤陣列,另外3塊硬盤是沒有拔掉的掉線磁盤。 服務器raid5陣列中硬盤出現(xiàn)物理故障掉線,服務器崩潰。
    的頭像 發(fā)表于 04-23 14:30 ?692次閱讀

    新版兆芯服務器應用解決方案發(fā)布

    近期,兆芯攜手眾多產(chǎn)業(yè)生態(tài)伙伴,充分發(fā)揮自主 CPU 在兼容性等方面的顯著優(yōu)勢,圍繞KH-40000平臺服務器等硬件,聚焦云服務、人工智能、數(shù)據(jù)庫、中間件、高性能存儲以及災備等重點應用領域,合作打造新一批應用解決方案,為信創(chuàng)技
    的頭像 發(fā)表于 04-03 16:55 ?1154次閱讀