黑客使用默认SSH凭证控制以太坊挖矿设备
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全11月4日讯 罗马尼亚网络安全公司Bitdefender设置的蜜罐检测结果显示,黑客在互联网上大规模扫描以太坊(Ethereum)挖矿设备。黑客使用这些凭证访问矿机,并替换用户的以太坊钱包地址,自此更换钱包ID让挖矿之后的收入流入攻击者的腰包,而非设备所有者。
螳螂捕蝉黄雀在后
螳螂捕蝉黄雀在后
Bitdefender的蜜罐日志显示,攻击者尝试了两组罕见的SSH用户名和密码:ethos:live和root:live。Bitdefender搜索互联网追踪到ethOS的这两个凭证组合。ethOS是一款基于64位linux而开发的挖矿专用系统。
Bitdefender专家发现,攻击者试图替换默认的挖矿钱包ID。攻击者的“机器人”试图在劫持网络上执行完整命令。
虽然ethOS团队声称超3.8万多个挖矿设备在运行该操作系统,但并非所有设备受到影响。若设备所有者修改这个操作系统的默认凭证,并将“矿机”置于防火墙后,可以防止遭遇进一步攻击。Bitdefender资深电子威胁分析师Bogdan Botezatu(博格丹·博迪赛图)表示,黑客的以太坊钱包(0xb4ada014279d9049707e9A51F022313290Ca1276)总共只有10笔交易,共计价值611美元的以太币。Botezatu警告称,如果运行的是基于ethOS的以太币矿机,用户应修改默认登录凭证。
挖矿设备这么贵,就不能多点安全意识?
挖矿设备这么贵,就不能多点安全意识?
今年9月,安全公司ESET发现威胁攻击者不断扫描互联网搜索未打补丁的IIS 6.0服务器,以安装门罗币矿机,攻击者从中赚取了超过6.3万美元的门罗币。
卡巴斯基也揭示,黑客组织使用CryptoShuffler木马监控电脑的剪贴板,并替换加密货币钱包ID,因此赚到逾15万美元的比特币。
今年4月,安全研究员发现Bitmain Antminer加密货币挖矿机中的固件存在隐藏后门,这个漏洞被称为“Antminer”,Bitmain发布固件更新修复了该问题。
今年8月底,安全专家Victor Gevers(维克托·热韦尔)发现3000多个挖矿机的Telnet端口暴露在互联网上未设置密码,其中大多数位于中国。Rapid7国家暴露指数显示,超过2000万台带有SSH端口的设备暴露在互联网上。Wordfence最近发现,一个威胁组织扫描WordPress网站寻找可能包含SSH私钥的文件夹。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/5394847.shtml
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容