返回 Crossday Studio

Discuz! Board
现在时间是 2024-5-4 11:42

您还没有注册登录,您可能需要注册才能发贴和回复
如果您第一次访问本论坛,请阅读论坛上方的 FAQ
 


回复主题
用户名:  立即注册
密码:  取回密码
主题:   (可选)
图标:
Discuz! 代码辅助模式:
提示插入
直接插入
帮助信息


插入粗体文本 插入斜体文本 插入下划线 居中对齐 插入超级链接 插入邮件地址 插入图像 插入 flash 插入代码 插入引用 插入列表
贴子内容 [字数检查]

html 状态 On
Smilies 状态 On
Discuz! 代码 状态 On
[img]代码 状态 On



表情符号


禁用 URL 识别
禁用 Smilies
禁用 Discuz! 代码
使用个人签名
接收新回复邮件通知


主题回顾
terran

发表于 2022-12-30 12:15

Ботнет из 4,4 тыс. зараженных серверов Redis и OrientDB, использующийся злоумышленниками для майнинга криптовалюты Monero, с марта прошлого года принес своим операторам $925 тыс. Вредоносное ПО, названное DDG по одному из модулей, взламывает серверы Redis с помощью брутфорс-атак, а OrientDB – через уязвимость CVE-2017-11467, позволяющую удаленное выполнения кода. В связи с этим администраторам Redis рекомендуется установить надежные пароли, а администраторам OrientDB – обновить свои машины.

Злоумышленники выбрали для атак серверы с базами данных, поскольку они, как правило, оснащены мощными процессорами и большими объемами памяти. Это делает их идеальными машинами для майнинга, поясняют исследователи Qihoo 360 Netlab.

По данным Qihoo 360 Netlab, 73% серверов, зараженных DDG, находятся в Китае. На втором месте по числу инфицированных серверов оказались США (11%). Большую часть ботнета составляют серверы Redis – 88%, тогда как на долю OrientDB приходится только 11%. За последние три месяца ботсеть усилила активность, очевидно, в связи с ростом курса Monero.

Как показал анализ DDG, злоумышленники используют три кошелька Monero. Исследователям удалось подтвердить, что хакерам уже удалось заработать 3395 Monero (порядка $925 тыс.). Вдобавок, еще один кошелек содержит дополнительные 2428 Monero ($660 тыс.).





< 联系我们 - Crossday Studio >


Powered by Discuz! 1.0 © 2002, Crossday Studio of 11cn.org   
工业和信息化部网站备案号:苏ICP备-14054909
Processed in 0.0241680 second(s), 10 queries