一组由二进制代码目标组成的旗帜插图。网络安全公司Sophos说,他们发现证据表明,MrbMiner加密挖掘僵尸网络的运营商与一家在设拉子市运营的小型精品软件开发公司有联系,伊朗。
https://www.zdnet.com/article/new-mrbminer-malware-has-infected-数千-of-mssql-databases/“target=”\u blank“>MrbMiner僵尸网络自2020年夏季开始运行。它首先在a腾讯安全报告于去年9月发布。
腾讯表示,看到MrbMiner对微软SQL Server(MSSQL)数据库发起暴力攻击以获取访问权限进入后,僵尸网络将创建一个具有默认/@fg125kjnhn987凭据的后门帐户,并从诸如mrbftp.xyz先生或者mrbfile.xyz文件在今天的一份报告中,Sophos的研究人员说,他们分析了这种僵尸网络的作案手法更深入。他们查看了恶意软件的有效载荷、域数据和服务器信息,发现了一些线索,这些线索将他们带回了一家合法的伊朗企业。
“当我们看到一家合法企业的web域卷入攻击时,攻击者更常利用一家网站(暂时,Sophos的研究人员Andrew Brandt和Gabor Szappanos说:“在大多数情况下,域名所有者会利用其网络托管功能来创建一个‘死点’,在那里他们可以托管恶意软件负载。但在这种情况下,域名所有者与恶意软件的传播有关。”
Sophos说,用于托管cryptominer有效负载的多个MbrMiner域是托管在用于托管的同一服务器上维汉软件公司一家合法的伊朗软件开发公司的网站维汉软件公司域也被用作命令和控制(C&;C) 这家伊朗公司之所以懒得更好地掩盖自己的行踪,其中一个原因是它的地理位置。近年来,伊朗网络犯罪分子意识到伊朗政府不会将其公民引渡到西方国家政府,因此变得更加傲慢和粗心大意href=“https://www.zdnet.com/article/samsam-ransomware-created-by-iranian-hackers-says-us-doj/“target=”\u blank“>SamSam和Pay2Key勒索软件团伙和href=“https://www.justice.gov/opa/pr/nine-iranians-charged-conducting-massive-cyber-theft-campaign-representation-islamic-revolutional“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>沉默图书馆员网络钓鱼集团,举个最值得注意的例子——尽管还有许多其他较小的操作[1,2]。
尽管Sophos报告今天驱逐了MrbMiner集团,僵尸网络预计将继续运行而不受惩罚。
how to remove the new“other bookmarks”button from firefoxFirefox