企业敦促修补Oracle WebLogic缺陷
网络罪犯正在利用甲骨文的融合中间件的未分割版本的漏洞,以提供两个版本的加密软件,安全研究人员警告说。
由于最近的一份报告,随着加密货币的价值已经上升,密码齐全或非法加密货入已成为主流,可能超越所有其他网络犯罪。
一旦合法的软件安装在目标系统上,该系统的计算资源被劫持以执行创建加密货币的复杂数学计算,然后将其引导到由网络犯罪分子控制的加密货币钱包。
2018年1月,来自Morphus Labs的研究人员报告说,网络罪犯利用Oracle WebLogic漏洞(CVE-2017-10271)使用XMRIG软件挖掘Monero Crypto Currence,尽管Oracle于2017年10月发布了缺陷的安全补丁。
现在,来自趋势科技报告的研究人员认为,同样的缺陷正在被利用来提供32位和64位版本的Xmrig Monero矿器,以最大限度地提高他们成功的机会。
“我们对最新有效载荷的分析表明,Windows OS的体系结构在决定哪个硬币矿工将运行的部分中扮演一部分,”趋势科技研究人员在博客帖子中表示。“第一个Monero Miner是一个64位变体,它将在相应的64位Windows设备上执行。但是,如果设备运行32位Windows版本,则第二个硬币矿工将转而而驰。“
研究人员注意到,加密货币挖掘恶意软件尝试感染尽可能多的设备,因为它需要非凡的计算能力,以基本上挖掘任何密码发电机。
“使用两个有效载荷系统,两者都能够自动和每日开始,这种特殊利用的恶意软件开发人员对感染机器的机会有更多机会,并将它们用于加密,”研究人员说。
由趋势科技ascoinminer_malxmr.jl-ps检测到,本广告系列中使用的漏洞或恶意软件通过使用合法的Microsoft PowerShell工具隐藏其一些安装流程,并旨在使其通过关闭其他恶意软件而感染的大多数机器。
研究人员发现,通过终止Spoosvc.exeand删除Spoosvc.exeand来专门针对Spoosvc.exeand来专门针对竞争对手的竞争对手。研究人员发现,这是另一个加密货币挖掘者检测到的另一个加密货币迈出的知名行为。
虽然密码活动可以使目标系统的运行比平常慢,因为它使用系统的中央处理单元(CPU)和/或机器的图形处理单元(GPU)资源,但研究人员表示,这可能会被忽视或归因于其他因素。
研究人员警告,企业应该期望更多的恶意软件,其旨在劫持其系统资源。“网络罪犯正在占据各种机会,并尝试新的方式来向用户提供矿山恶意软件,”他们说。
如本广告系列所示,定期修补和更新软件是缓解加密货币恶意软件和其他威胁利用系统漏洞的威胁的关键。
“IT /系统管理员和信息安全专业人员也可以考虑WhitElistingor类似的安全机制,防止可疑可执行文件运行或安装,”研究人员表示。
他们还建议主动监控网络流量有助于更好地识别可能表示恶意软件感染的红旗。