<bdo id="69cgg"><meter id="69cgg"><bdo id="69cgg"></bdo></meter></bdo>

    <label id="69cgg"><xmp id="69cgg"> <label id="69cgg"><xmp id="69cgg">
    <thead id="69cgg"></thead>

    <rt id="69cgg"></rt>
    <center id="69cgg"><optgroup id="69cgg"><center id="69cgg"></center></optgroup></center>
    RELATEED CONSULTING
    相關(guān)咨詢
    選擇下列產(chǎn)品馬上在線溝通
    服務(wù)時(shí)間:8:30-18:00
    你可能遇到了下面的問題
    高端網(wǎng)頁設(shè)計(jì)

    當(dāng)前位置:木辰建站->新聞資訊

    騰訊安全:亡命徒(Outlaw)僵尸網(wǎng)絡(luò)感染2萬臺(tái)服務(wù)器 政企須提高警惕

    • 作者:木辰科技
    • 發(fā)表時(shí)間:2020-07-09 11:29:15
    • 來源:shmuchen.com
    • 瀏覽量:1392

      近日,騰訊安全威脅情報(bào)中心檢測(cè)到國(guó)內(nèi)大量企業(yè)遭遇亡命徒(Outlaw)僵尸網(wǎng)絡(luò)攻擊。攻擊者通過暴力破解使用SSH服務(wù)的機(jī)器來擴(kuò)大僵尸網(wǎng)絡(luò)的規(guī)模,最后通過加密貨幣挖礦來盈利。值得注意的是,遭爆破攻擊后,攻擊者將獲得對(duì)目標(biāo)服務(wù)器的完全控制權(quán),危害極大。

      根據(jù)騰訊安全威脅情報(bào)中心數(shù)據(jù)顯示,該僵尸網(wǎng)絡(luò)已造成國(guó)內(nèi)約2萬臺(tái)Linux服務(wù)器感染,影響上萬家企業(yè)。騰訊安全專家建議政企用戶提高警惕,以防中招。

    服務(wù)器

      亡命徒(Outlaw)僵尸網(wǎng)絡(luò)被騰訊安全高級(jí)威脅檢測(cè)系統(tǒng)鎖定

      事實(shí)上,這已經(jīng)不是亡命徒(Outlaw)第一次發(fā)動(dòng)攻擊了。早在2018年,亡命徒(Outlaw)僵尸網(wǎng)絡(luò)便被檢測(cè)發(fā)現(xiàn)可通過SSH爆破攻擊目標(biāo)系統(tǒng),同時(shí)傳播基于Perl的Shellbot和門羅幣挖礦木馬。而此次攻擊傳播的母本文件,經(jīng)騰訊安全專家深入溯源分析后發(fā)現(xiàn)可能為亡命徒(Outlaw)僵尸網(wǎng)絡(luò)的第3個(gè)版本。

      據(jù)安全專家介紹,亡命徒(Outlaw)通過SSH爆破攻擊,訪問目標(biāo)系統(tǒng)并下載帶有shell腳本、挖礦木馬、后門木馬的TAR壓縮包文件,然后通過執(zhí)行遠(yuǎn)程命名來下載和執(zhí)行惡意程序。爆破成功后,Outlaw將刪除舊版本的惡意程序和目錄,然后解壓獲取到的最新版本惡意程序并執(zhí)行。需要注意的是,Outlaw能夠執(zhí)行多個(gè)后門命令,包括文件下載、DDoS攻擊,以及找到大量Linux平臺(tái)競(jìng)品挖礦木馬并進(jìn)行清除。

      亡命徒(Outlaw)僵尸網(wǎng)絡(luò)之前通過利用Shellshock漏洞進(jìn)行分發(fā),因此被命名為“ Shellbot”。Shellbot利用物聯(lián)網(wǎng)(IoT)設(shè)備和Linux服務(wù)器上的常見命令注入漏洞進(jìn)行感染。Shellshock漏洞(CVE-2014-7169)是2014年在Bash command shell中發(fā)現(xiàn)的一個(gè)嚴(yán)重的漏洞,大多數(shù)Linux發(fā)行版通常會(huì)使用到該功能,攻擊者可以在這些受影響的Linux服務(wù)器上遠(yuǎn)程執(zhí)行代碼。

      目前,Outlaw僵尸網(wǎng)絡(luò)的影響仍在擴(kuò)散,對(duì)企業(yè)服務(wù)器危害嚴(yán)重。對(duì)此,騰訊安全專家建議企業(yè)Linux服務(wù)器管理員檢查服務(wù)器資源占用情況,及時(shí)修改弱密碼,避免被暴力破解。若發(fā)現(xiàn)服務(wù)器已被入侵安裝挖礦木馬,可通過騰訊安全系列產(chǎn)品采取相應(yīng)解決措施。

      作為一家擁有20多年安全防護(hù)經(jīng)驗(yàn)以及頂尖安全研究團(tuán)隊(duì)的安全廠商,騰訊安全旗下的安全產(chǎn)品矩陣可為檢測(cè)、防御亡命徒(Outlaw)僵尸網(wǎng)絡(luò)的攻擊活動(dòng)提供全方位防護(hù)。其中,騰訊iOA可查殺亡命徒(Outlaw)僵尸網(wǎng)絡(luò)釋放的后門木馬、挖礦木馬程序;高級(jí)威脅檢測(cè)系統(tǒng)支持通過協(xié)議特征檢測(cè)亡命徒(Outlaw)僵尸網(wǎng)絡(luò)的挖礦行為、檢測(cè)SSH弱口令爆破攻擊行為等;主機(jī)安全支持檢測(cè)云主機(jī)是否存在SSH弱口令,檢測(cè)外部針對(duì)云主機(jī)的SSH弱口令爆破行為;網(wǎng)絡(luò)資產(chǎn)風(fēng)險(xiǎn)監(jiān)測(cè)系統(tǒng)支持監(jiān)測(cè)全網(wǎng)資產(chǎn)是否存在SSH弱口令,檢測(cè)全網(wǎng)資產(chǎn)是否受Shellshock漏洞CVE-2014-7169(UCS Manager相關(guān))影響等,保障企業(yè)用戶服務(wù)器安全,護(hù)航企業(yè)發(fā)展。





    聲明:本文由 木辰科技 收集整理的《騰訊安全:亡命徒(Outlaw)僵尸網(wǎng)絡(luò)感染2萬臺(tái)服務(wù)器 政企須提高警惕》,如轉(zhuǎn)載請(qǐng)保留鏈接:http://m.haxiart.cn/news_in/295

    上一篇新聞:阿里云發(fā)布第三代彈性金屬服務(wù)器

    下一篇新聞:什么是偽靜態(tài)?偽靜態(tài)有何作用?哪種好?

    收縮
    主站蜘蛛池模板: 在线综合亚洲中文精品| 综合人妻久久一区二区精品| 精品福利一区二区三区精品国产第一国产综合精品| 欧美日韩国产色综合一二三四| 色五月丁香六月欧美综合图片| 在线综合+亚洲+欧美中文字幕| 天天做天天爱天天爽综合区| 日韩人妻无码一区二区三区综合部| 国产亚洲综合色就色| 天天操天天干天天综合网| 亚洲狠狠久久综合一区77777| 国产综合久久久久久鬼色| 久久天堂AV综合合色蜜桃网| 综合自拍亚洲综合图不卡区| 欧美日韩国产综合一区二区三区| 久久91综合国产91久久精品| 色综合.com| 狠狠综合久久综合中文88| 日韩欧美Aⅴ综合网站发布| 色狠狠久久AV五月综合| 乱欧美综合| 日韩欧美亚洲综合久久影院Ds| 亚洲第一区欧美国产不卡综合| 亚洲综合国产精品| 久久香蕉综合色一综合色88| 浪潮AV色综合久久天堂| 日韩人妻无码一区二区三区综合部| 93精91精品国产综合久久香蕉| 婷婷四房综合激情五月在线| 国产欧美日韩综合| 色欲天天婬色婬香视频综合网| 婷婷综合另类小说色区| 欧美成电影综合网站色www| 狠狠色狠狠色综合久久| 色综合久久久久| 久久久久久久综合综合狠狠| 在线综合亚洲欧美日韩| 亚洲欧美综合区自拍另类| 91精品婷婷国产综合久久| 亚洲综合中文字幕无线码| 婷婷五月综合丁香在线|