研究人员发现某个利用Samba漏洞感染Linux的挖矿恶意软件

前段时间开始在全球范围内爆发的 WannaCry 蠕虫勒索病毒已是迄今为止感染规模最大的勒索软件攻击事件。其受害者遍布全球 150 多个国家和地区并且包含大量的个人和企业甚至是医院和政府办公部门等事业性机构。不过同期Linux操作系统中的类似服务Samba也同样出现漏洞,恶意软件可以借助该漏洞直接感染Linux系统。

感染并不会勒索:

和WannaCry不同的是针对Linux版 Samba 漏洞传播的这个恶意软件并不会把用户的所有文件都加密来勒索。当恶意软件成功感染后会直接远程下载虚拟货币挖矿类软件,然后利用这些Linux机器进行挖掘虚拟货币获益。

显然大多数运行Linux操作系统的机器通常都是位于数据中心,这类机器稳定性相比家用电脑自然是高出许多。当然尽管比特币价格很高但其挖掘难度实在是太大, 因此这个恶意软件挖掘的是属于山寨币的门罗币(XMR)。

  与树莓派攻击者相同?

巧合的是俄罗斯反病毒软件厂商 Dr.Web 在上周时发现了某个针对树莓派的挖矿类恶意软件并同样挖掘XMR。不过针对树莓派的这个挖矿恶意软件主要利用树莓派旧版系统没有及时变更密码进行感染而不是借助Samba。目前尚不清楚这两个针对Linux平台的挖矿类恶意软件是否是相同作者,但目前来看挖矿恶意软件越来越多了。

安全与防范

事实上对于绝大多数Linux用户而言只要稍加注意就不会受到影响, 因为Samba官方早已发布了安全性修复版。只要用户及时的升级Samba就可以避免遭到漏洞影响,或者如果用不上Samba直接禁用或者卸载该服务也可。另外如果Linux机器感染了这类恶意软件可能不太好发现,因此如果出现负载异常那么最好任务管理器排查下。

本文转自d1net(转载)

时间: 2024-10-26 20:37:18

研究人员发现某个利用Samba漏洞感染Linux的挖矿恶意软件的相关文章

研究人员发现物联网存在安全漏洞

日前,密歇根大学和石溪大学的研究人员发表了一篇文章,解释了一种关于物联网安全挑战的新方法.研究人员提出了这个问题:"当我们谈论物联网时,安全科学中有什么新的智力挑战?我们可以使用目前已知的安全技术来解决什么问题?" 这种研究方法很容易获得,因为它通过智能手机.个人计算机和云计算的安全方法的比较,利用现有的类别和概念来识别对物联网安全的差距和挑战.物联网堆栈是用熟悉的层进行定义的: • 硬件 • 系统软件 •网络 •应用程序层运行自定义代码 受限的硬件层 硬件层受到低性能8位和16位微控

安全研究人员发现可以利用推特控制僵尸网络

英国安全研究人员Paul Amar打造出一款工具,能够利用推特(Twitter)私信(DMs)操控僵尸网络. 这款工具名为Twittor.该工具仅仅是一套简单的Python脚本,其能够利用Twitter API以及相关服务选项引导受害者向其他用户发出消息.这款工具可以使得僵尸网络运营者对自己的基础设施加以管理,且不必将行为暴露在其Twitter页面当中. 软件工作原理 Twittor允许黑客们创建Twitter账户,设置Twitter应用并获取API证书,并将这一切纳入到一套恶意Python脚本

金融安全资讯精选 2017年第十一期 银行木马利用VMvare进行传播 研究人员发现新型安卓银行木马Red Alert

[金融安全动态] 银行木马利用VMvare进行传播 点击查看原文 概要:思科的研究团队Talos近日发现一起针对对南美巴西的银行木马活动.该木马活动的对象主要是南美的银行,通过窃取用户的证书来非法获利.除了针对巴西用户外,还尝试用重定向等方法来感染用户的计算机.令人意外的是,该木马使用了多重反逆向分析技术,而且最终的payload是用Delphi编写的,而Delphi在银行木马中并不常见. 研究人员发现新型安卓银行木马Red Alert 点击查看原文 概要:安全研究员发现一款名为 "Red Al

安全研究人员发现GitHub企业版多个漏洞 并获数万美元奖励

GitHub企业版是GitHub.com的本地版本,组织机构为平均每10个用户支付2500美元的年费.该产品承诺提供企业级别的安全,24/7技术支持.托管选项以及多种GitHub.com上不具备的管理员功能. GitHub企业版版本2.8.5.2.8.6和2.8.7发布于1月份,修复了多个严重和高危缺陷,包括能被用于绕过验证且可远程执行任意代码的漏洞. 安全研究人员发现GitHub企业版多个漏洞 并获数万美元奖励-E安全 发现这些漏洞的研究人员已开始公布研究成果,而来自GitHub和专家自己的消

研究人员发现了一个影响约60万台服务器的零日漏洞

华南理工大学信息安全实验室的两位研究人员已经发现了 Windows Server 操作系统中的某个零日漏洞.这枚零日漏洞至少影响了超过60万台服务器且大多数位于中国和美国,而且自 2016年7月这枚漏洞就被利用.出现问题的原因在于WebDAV服务中缓冲区溢出,攻击者可以直接利用这个漏洞执行远程代码从而发起攻击. 受影响的主要是服务器系统Windows Server 2003 R2版,非常遗憾的是这个系统早在2015年就已停止支持.这意味着虽然安全研究人员发现了这枚漏洞,但该系统的开发商即微软公司

国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯

本文讲的是国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯,近日,有报道称两名中国的安全研究人员发现GMR-2标准在具体实施中的漏洞,并且可以利用这些漏洞在几秒钟内对卫星电话通讯进行解密. GMR-2是一种具有64位密钥长度的流密码,可用于一些国际海事卫星组织的卫星电话. 事实上,我们可以通过仅使用一个已知的密钥流来破解GMR-2密码,但是这个过程是非常耗时的.对此,研究人员设计了一种技术,它允许使用一帧密钥流就可以进行实时的反转攻击.他们根据密码的关键时间表来引入一个叫做"有效密钥链&q

研究人员发现一种高度隐秘的恶意程序,能感染不联网的计算机

Eset公司的安全研究人员发现了一种高度隐秘的恶意程序,能感染不联网的计算机,不留下任何入侵痕迹.因为它主要通过U盘传播,因此被命名为USB Thief.它利用了一系列新的技术防止被拷贝和分析.研究人员说,USB拔出后没有人会发现数据被窃取了.恶意程序针对的是非洲和拉美的机构,它很难被探测,Google的Virus Total还没有恶意程序上传的记录. USB Thief不是依靠自动允许或其它操作系统弱点进行传播,而是植入在合法应用的便捷式版本的命令链中.Firefox.NotePad++和Tr

研究人员发现各种云架构存在“大量”安全漏洞

德国研究人员称,他们在亚马逊Web服务(AWS)中发现了一些错误,由此他们 认为,在很多云架构中也存在着类似的错误,可能导致攻击者 获取管理权限,从而盗取所有用户的数据.虽然研究人员称他们已将这些安全漏洞告知了AWS,而且AWS已经修复了这些漏洞,但他们认为同样类型的攻击针对其他的云服务同样有效,"因为相关的Web服务标准无法匹配性能和安全."德国波鸿鲁尔大学的一个研究团队利用多种XML签名封装攻击获取了不少客户账号的管理员权限, 然后可以创建客户云的新实例,可以添加镜像或删除镜像.在

研究人员发现Android设备全新恶意软件Cloak and Dagger

加州大学圣巴巴拉分校和佐治亚理工大学的研究人员,发现了一种名为 Cloak and Dagger 的安卓恶意软件,一旦用户的安卓设备被感染到的话将会在毫不知情的情况下被黑客入侵.研究人员表示Cloak and Dagger可以入侵截至7.1.2版本为止所有Android系统,故目前所有Android装置都存在风险. 研究人员发现Android设备全新恶意软件Cloak and Dagger 据美国乔治亚理工学院研究人员表示,Cloak and Dagger并非透过Android中存在的漏洞进行攻