研究人員稱,黑客使用cryptonight算法挖掘XMR,攻擊者的收入不到2000美元,這個(gè)數(shù)字僅基于F5 Labs礦工使用的錢包,而攻擊者為了進(jìn)一步降低成本有可能在僵尸網(wǎng)絡(luò)的不同部分使用了多個(gè)錢包。
“F5研究人員檢測(cè)到針對(duì)ThinkPHP(CVE-2019-9082和CVE未分配)、Atlassian Confluence(CVE-2019-3396)和Drupal(CVE-2018-7600)(也稱為DruppaLGeddon2)中漏洞的惡意請(qǐng)求”報(bào)告中說(shuō)。
報(bào)告顯示,惡意軟件活動(dòng)使用七種不同的方法進(jìn)行傳播,其中包括四種Web應(yīng)用程序漏洞、SSH憑據(jù)枚舉、Redis數(shù)據(jù)庫(kù)密碼枚舉以及嘗試通過(guò)使用發(fā)現(xiàn)的SSH密鑰連接其他計(jì)算機(jī)。
“其中一些漏洞是常見(jiàn)的目標(biāo),然而,此活動(dòng)中提供的惡意軟件是用Go(Golang)編寫(xiě)的,這是一種通常不用于創(chuàng)建惡意軟件的新編程語(yǔ)言,”研究人員寫(xiě)到。
雷鋒網(wǎng)了解到,為了托管bash腳本,攻擊者使用了一個(gè)在線剪貼板服務(wù)pastebin.com。根據(jù)該報(bào)告,該惡意軟件托管在已被入侵的中國(guó)電子商務(wù)網(wǎng)站上。結(jié)合其他指標(biāo),如在線剪貼板、GitHhub用戶名等研究人員懷疑這可能是一個(gè)中國(guó)黑客所為。
由于Golang通常不會(huì)被反病毒軟件檢測(cè)到,因此惡意攻擊者已開(kāi)始將其用作惡意軟件語(yǔ)言。
“盡管該語(yǔ)言已有10年歷史,并且被許多合法程序員使用,但Golang惡意軟件的活動(dòng)并不多。該報(bào)告稱,早期的Golang樣本之一已于2019年1月開(kāi)始進(jìn)行分析和發(fā)布。