騰訊御見威脅情報中心檢測到挖礦木馬家族Lcy2Miner感染量上升,工程師對該病的感染進行回溯調查。結果發現,有攻擊者搭建多個HFS服務器提供木馬下載,并在其服務器web頁面構造IE漏洞攻擊代碼。當存在漏洞的電腦被誘騙訪問攻擊網頁時,會觸發漏洞下載大灰狼遠程控制木馬。接著由遠控木馬下載門羅幣挖礦木馬和“永恒之藍”漏洞攻擊模塊,然后利用“永恒之藍”漏洞攻擊工具在企業內網攻擊傳播,最終攻擊者通過組建僵尸網絡挖礦牟利。截止目前該團伙已通過挖礦獲得門羅幣147個,市值約6.5萬元人民幣。數據顯示,該團伙控制的Lcy2Miner挖礦木馬已感染超過2萬臺電腦,影響眾多行業,互聯網服務、批發零售業、科技服務業位居前三。從病感染的地區分布來看,Lcy2Miner挖礦木馬在全國大部分地區均有感染,受害最嚴重的地區為北京、廣東、河南等地。
動態 | 騰訊御見:Nemty勒索病借Phorpiex僵尸網絡傳播,可監視剪貼板劫持虛擬幣交易:騰訊御見威脅情報中心發文稱,Nemty勒索病最新變種依靠Phorpiex僵尸網絡投遞再度活躍。跟僵尸網絡的合作使該病的傳播能力更強,被Nemty勒索病加密的文件暫無法解密。同時由于Phorpiex僵尸網絡具備監視剪貼板劫持虛擬幣交易的能力,會導致受害者支付贖金時被Phorpiex打劫,致交易贖金無法支付到Nemty運營團伙提供的地址,從而使受害者損失加倍,提醒各政企機構務必提高警惕。[2020/2/13]
聲音 | 騰訊御見:“Agwl”團伙通過入侵服務器下載釋放“永恒之藍”漏洞攻擊等 進而植入挖礦木馬:據騰訊御見威脅情報中心發文稱,近日,御見威脅情報中心檢測到“Agwl”團伙針對phpStudy網站服務器再度發起攻擊,此次攻擊“升級”后,被入侵服務器會下載釋放“永恒之藍”漏洞攻擊、SQL爆破攻擊。爆破攻擊成功則通過cmd_shell下載植入木馬http[:]//down.us-hack.ru/wk.exe。wk.exe會繼續下載挖礦木馬及遠控木馬,同時下載SQL爆破、“永恒之藍”漏洞利用、Apache Solr漏洞(CVE-2019-0193)利用三種攻擊方式進一步擴散傳播病。此次受“Agwl”團伙攻擊影響超過一萬臺服務器,影響嚴重地區分別北京、廣東和浙江。據悉,2017年5月12日起,全球范圍內爆發基于Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。被襲擊的設備被鎖定,并索要300美元比特幣贖金。[2019/9/26]
動態 | 騰訊御見:勒索病利用Flash高危漏洞掛馬攻擊,中用戶會被勒索比特幣:騰訊安全御見威脅情報中心發文稱,監測到Pardise(天堂)勒索病呈小范圍爆發。此次攻擊中,黑客通過在網站某些頁面中嵌入帶有CVE-2018-4878 Flash漏洞攻擊代碼的SWF文件,當網民訪問網站時,觸發惡意代碼,導致電腦被勒索病感染,中用戶會被勒索比特幣。攻擊者使用的漏洞工具威脅低版本Adobe Flash Player的用戶,漏洞觸發后會執行Shellcode,并通過Shellcode加載Pardise勒索病變種(被加密文件的文件后輟被修改為NewCore)。該病檢測到用戶為俄羅斯、烏克蘭、白俄羅斯、哈薩克斯坦等國家時不會加密用戶文件。建議用戶在瀏覽某些高風險網站時,確保安全軟件處于開啟狀態。[2019/8/16]
親愛的用戶: 您好! 為慶祝英雄聯盟S9總決賽FPX奪冠,ZG特推出僅針對ZG會員的,“NIKE&FPX聯名款”VIP會員限時兌換的活動.
1900/1/1 0:00:00月ETH看漲期權 代碼月ETH看漲1212期權標的ETH合約類型歐式看漲期權計價單位USDT最小價格單位0.0001USDT合約比例40:1.
1900/1/1 0:00:00摘要 事件:工信部網站11月4日發布的《對十三屆全國人大二次會議第1394號建議的答復》,提出將以三大舉措推動區塊鏈行業健康發展.
1900/1/1 0:00:00巴比特現場報道,11月8日-9日,由巴比特主辦的“2019世界區塊鏈大會·烏鎮”在烏鎮互聯網國際會展中心舉行.
1900/1/1 0:00:00親愛的用戶: 恭喜ARPA在社區投票上幣PK賽第二期中獲勝,同時也感謝CRE參與本次投票活動。所有投票給ARPA的用戶,每票可獲得165.71838921ARPA的空投;所有投票給CRE的用戶,
1900/1/1 0:00:00雖然比特大陸近期升級算是一個非常不錯的利好了,但內部矛盾升級對比特大陸肯定是不好的,除非問題可以得到解決,否則后期影響還會繼續,小心神仙打架.
1900/1/1 0:00:00