研究人員稱,黑客使用cryptonight算法挖掘XMR,攻擊者的收入不到2000美元,這個數(shù)字僅基于F5 Labs礦工使用的錢包,而攻擊者為了進一步降低成本有可能在僵尸網(wǎng)絡(luò)的不同部分使用了多個錢包。
“F5研究人員檢測到針對ThinkPHP(CVE-2019-9082和CVE未分配)、Atlassian Confluence(CVE-2019-3396)和Drupal(CVE-2018-7600)(也稱為DruppaLGeddon2)中漏洞的惡意請求”報告中說。
報告顯示,惡意軟件活動使用七種不同的方法進行傳播,其中包括四種Web應(yīng)用程序漏洞、SSH憑據(jù)枚舉、Redis數(shù)據(jù)庫密碼枚舉以及嘗試通過使用發(fā)現(xiàn)的SSH密鑰連接其他計算機。
“其中一些漏洞是常見的目標(biāo),然而,此活動中提供的惡意軟件是用Go(Golang)編寫的,這是一種通常不用于創(chuàng)建惡意軟件的新編程語言,”研究人員寫到。
雷鋒網(wǎng)了解到,為了托管bash腳本,攻擊者使用了一個在線剪貼板服務(wù)pastebin.com。根據(jù)該報告,該惡意軟件托管在已被入侵的中國電子商務(wù)網(wǎng)站上。結(jié)合其他指標(biāo),如在線剪貼板、GitHhub用戶名等研究人員懷疑這可能是一個中國黑客所為。
由于Golang通常不會被反病毒軟件檢測到,因此惡意攻擊者已開始將其用作惡意軟件語言。
“盡管該語言已有10年歷史,并且被許多合法程序員使用,但Golang惡意軟件的活動并不多。該報告稱,早期的Golang樣本之一已于2019年1月開始進行分析和發(fā)布。