黑客利用Jenkins服务器,通过挖掘Monero赚取300万美元 - 沐鸣相关新闻 - 沐鸣官网资讯 - 沐鸣网络电子科技有限公司

全国统一热线:0755-29925678

沐鸣娱乐新闻

沐鸣平台资讯

行业动态

沐鸣相关新闻

黑客利用Jenkins服务器,通过挖掘Monero赚取300万美元

浏览次数:6958日期:2019-05-15小编:沐鸣

欢迎访问沐鸣平台网址www.huayu21.com,如果您运行Jenkins服务器,您可能希望确保它完全打补丁,因为研究人员发现“有史以来发现的最大的恶意挖掘操作之一。”网络骗子通过安装为Monero开采的恶意软件已经赚了300多万美元 在易受攻击的Windows机器上 现在,他们正在研究易受攻击且功能强大的Jenkins服务器。


安全公司Check Point透露,该操作使用了“能够在许多平台和Windows版本上运行的远程访问木马(RAT)和XMRig矿工的混合”。 到目前为止,大多数受害者都是“个人电脑”。 对于每个广告系列,恶意软件都经过了多次更新,用于转移利润的挖掘池也发生了变化。“


在过去18个月中,黑客已经累积了10,800个Monero,目前价值3,436,776美元。


据称,“涉嫌中国人的肇事者一直在许多版本的Windows上运行XMRig矿工,并且已经为他提供了超过300万美元的Monero加密货币。” “好像这还不够,他现在通过瞄准功能强大的Jenkins CI服务器来增强他的游戏,让他有能力产生更多硬币。”


Jenkins Continuous Integration服务器是一个用Java编写的开源自动化服务器,估计有100万用户被称为“部署最广泛的自动化服务器。”Check Point将Jenkins称为“转向'CI和DevOps编排工具。不幸的是,由于其强大的功能,通常托管在大型服务器上,这也使其成为加密攻击攻击的主要目标。“


攻击者正在利用CVE-2017-1000353,这是2017年4月发布的Jenkins安全公告中披露的漏洞。除了让攻击者成为百万富翁之外,“JenkinsMiner”还会通过降低性能和发布拒绝服务来影响服务器。

黑客利用Jenkins服务器,通过挖掘Monero赚取300万美元

JenkinsMiner如何利用广告系列

据CheckPoint称,JenkinsMiner活动涉及向CLI接口发送两个“后续请求”,因此“加密挖掘器操作员利用Jenkins Java反序列化实现中的已知CVE-2017-1000353漏洞。该漏洞是由于缺乏对序列化对象的验证,这允许接受任何序列化对象。“


发送第一个会话请求后,立即发出第二个制作请求。第二个精心设计的请求包含“两个带有注入的PowerShell代码的序列化对象来执行JenkinsMiner”。


该矿工从中国的IP地址下载,该地址被分配到“淮安电子政务信息中心”组织。


尽管存在多个挖掘池,但攻击仅使用一个钱包。 Check Point解释说:

“尽管攻击操作和维护得很好,并且许多采矿池用于从受感染的机器中获取利润,但似乎运营商仅使用一个钱包来存放所有存款,并且不会将其从一个广告系列更改为下一个广告系列。到目前为止,已经开采了300万美元。“

关注沐鸣注册官网,获取更多最新行业资讯。

上一条 : 没有了


如果你对我们的服务感兴趣,可以给我们留言,我们会第一时间联系您。

扫描关注微信

Copyright © 2017 沐鸣网络科技有限公司 版权所有