[攻击者利用Hadoop Yarn REST API未授权漏洞攻击云主机,安装挖矿木马等]腾讯安全威胁情报中心检测到有攻击者利用Hadoop Yarn REST API未授权命令执行漏洞攻击云上主机,攻击成功后执行恶意命令,向系统植入挖矿木马、IRC BotNet后门、DDoS攻击木马,入侵成功后还会使用SSH爆破的方式进一步向目标网络横向扩散。
攻击者入侵成功后,会清理系统进程和文件,以清除其他资源占用较高的进程(可能是可疑挖矿木马,也可能是正常服务),以便最大化利用系统资源。入侵者同时会配置免密登录后门,以方便进行远程控制,入侵者安装的IRC后门、DDoS木马具备完整的目标扫描、下载恶意软件、执行任意命令和对特定目标进行网络攻击的能力。
通过对木马家族进行关联分析,发现本次攻击活动与永恒之蓝下载器木马关联度极高,攻击者使用的攻击套件与Outlaw僵尸网络木马高度一致,但尚不能肯定攻击活动由这两个团伙发起。
本次攻击具有蠕虫式的扩散传播能力,可下载安装后门、执行任意命令,发起DDoS攻击,对受害单位网络信息系统安全构成严重影响。建议用户尽快修复Hadoop Yarn REST API未授权命令执行漏洞,避免采用弱口令,采用腾讯安全的技术方案检测系统,清除威胁。
相关快讯:
Cover Protocol 攻击者或通过构造假代币换成真代币:Cover Protocol代币遭攻击或因攻击者通过构造假代币,在Balancer上通过多步操作换成真实的COVER代币。据链上数据显示,有用户认为该攻击者(0xf05Ca...943DF)构造出假代币之后,拿到去中心化交易协议Balancer中提供流动性换取LP代币BPT,然后又经过质押BPT等操作,换出了真COVER代币。该攻击者的地址创建于两天前,初始资金约200ETH,目前该地址资产超过1400ETH和100万美元其他代币。该地址在Etherscan上已被打上了CoverExploiter1(Cover剥削者1)的标签。[2020/12/28 20:10:48]
攻击者利用88mph漏洞铸造10万美元的MPH代币,目前该漏洞已修复:Web3去中心化API服务API3的Kiyo发推表示,DeFi固定利率生成协议88mph(MPH)似乎存在一个漏洞,一个攻击者利用该漏洞铸造了10万美元的MPH代币。截至目前,该漏洞已被修复。攻击者持有的ETH来自币安交易所,因此可以快速追踪到地址,目前其正在出售ETH。[2020/11/18 8:26:25]
动态 | 允许攻击者创建无限ZEC的漏洞已修复:据cointelegraph报道,2月5日,根据Zcash官方博客上的帖子,可能会允许攻击者创建无限Zcash(ZEC)的漏洞已经被修补和披露。文章显示,在进行修复之前,攻击者可能会在未被检测到的情况下创建假Zcash。这一假冒漏洞已在Zcash中得到完全修复,Zcash用户无需采取任何措施。[2019/2/6]
郑重声明: 攻击者利用Hadoop Yarn REST API未授权漏洞攻击云主机,安装挖矿木马等版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。