黑客大批量扫描以太币挖矿服务器 通过默认ssh密码入侵主机

2017-11-09 18:58来源:99科技整理编辑:时寒峰

扫一扫

分享文章到微信

扫一扫

关注99科技网微信公众号

  原标题:黑客大批量扫描以太币挖矿服务器 通过默认ssh密码入侵主机

  黑客正在大批量地扫描网络中运行着ethOS的以太币挖矿服务器,进而通过操作系统的默认ssh密码入侵主机。

  攻击者使用这些密码获取到了矿机的权限,然后把机主的以太币钱包地址改成了自己的,通过这种手段,矿机机主挖到的以太币就全都流入了攻击者手中。

  使用SSH默认密码控制主机

  攻击最初从周一开始,首先被罗马尼亚杀毒软件公司BitDefender设立的蜜罐检测到。

  蜜罐日志显示,攻击者尝试了两个ssh默认用户名密码,分别是ethos:live和root:live。

  通过在互联网搜索,BitDefender了解到,这两种密码组合来自ethOS,这是一个64位的Linux发行版,专门用来利用GPU资源挖掘加密货币,比如以太币、Zcash、门罗币等。

  BitDefender的专家发现,攻击者想要用自己的钱包地址替换默认的地址。黑客用来劫持系统的命令完整列表见此。

  黑客只赚了4000元

  虽然ethOS称有超过3800台主机正在运行他们的系统,但并不是所有的系统都存在弱口令漏洞。如果机主自己更改了系统的密码并且安装了防火墙,就不会被攻击。

  Bogdan Botezatu,BitDefender高级电子威胁分析员称,攻击者的以太币地址(0xb4ada014279d9049707e9A51F022313290Ca1276)只有10笔以太币交易,账号里也就只有601美元的以太币。

  “如果你在运行基于ethOS系统的矿机,应该留意是不是已经更改了系统密码,如果你没改的话,赶紧看看挖到的以太币是不是发送给了你而非黑客。”

  替换钱包窃取货币

  无独有偶,今年9月,ESET发现一个黑客一直扫描网络中未打补丁的IIS 6.0服务器,然后用它们安装门罗币挖矿机,攻击者从中获利63000美元。

  今天,卡巴斯基还发现了一个使用CryptoShuffler木马的黑客组织,这个组织赚取了150000美元的比特币和大量其他货币。

  黑客们通过CryptoShuffler木马感染用户,然后监视系统剪切板,一旦察觉到类似比特币钱包地址的字符串就会进行替换。受害者进行支付时往往会复制粘贴钱包地址,如果用户没有留意的话,地址很容易被替换。

  卡巴斯基实验室的分析员Sergey Yunakovsky表示,这款病毒完美诠释了“理性”,病毒机制简单有效;不需要访问矿池,不需要联网,不需要加载可疑的进程。

  CryptoShuffler的比特币钱包现在有23.21比特币,价值150000美元。除了比特币,黑客还会对其他加密货币进行攻击,例如Dogecoin, Litecoin, Dash, Ethereum, Monero和Zcash。

  近几年针对加密货币的攻击正在慢慢上升,各种安全问题也层出不穷。今年8月下旬,安全专家Victor Gevers发现超过3,000台比特币矿机没有密码并且开放在网络中,并且大部分的服务器位于中国。

  今年4月,安全研究人员发现Bitmain出品的Antminer挖矿机中存在后门,这个漏洞被命名为Antbleed,Bitmain发布了固件更新修复了问题。

  而根据Rapid7的数据,暴露在公网的设备超过2千万台。

  附CryptoShuffler MD5校验值:

  0ad946c351af8b53eac06c9b8526f8e4

  095536CA531AE11A218789CF297E71ED

  14461D5EA29B26BB88ABF79A36C1E449

  1A05F51212DEA00C15B61E9C7B7E647B

  1E785429526CC2621BAF8BB05ED17D86

  2028383D63244013AA2F9366211E8682

  25BF6A132AAE35A9D99E23794A41765F

     投稿邮箱:jiujiukejiwang@163.com   详情访问99科技网:http://www.99it.com.cn

相关推荐