伴随加密货币的不断热炒,不少黑客已将目标转向了如何利用网络漏洞俘获设备来替他们ku学习。现在网络安全公司Proofpoint就发现一个名为Smominru的僵尸网络程序,已让全球50万台连网的Windows主机中招,为其ku门罗币(Monero)。
Smominru又被称为Ismo,其从2017年5月开始在网络上利用美国国家安全局(NSA)流出的攻击工具永恒之蓝(EtnernalBlue)向存有漏洞的Windows主机或服务器展开攻击,一旦得逞便会将其控制为僵尸网络中一员用于ku。
据ProofPoint研究人员指出,Smominru最特殊的是它使用了Windows管理基础架构(Windows Management Infrastructure,WMI)中的漏洞进行扩散。如果根据门罗币显示的ku算力(hash power)来判断,Smominru僵尸网络中的设备约为此前泛滥的Adylkuzz病毒的两倍之多。
而攻击者已经透过Smominru挖到约8900个门罗币,本周兑换美米价值约在130万到160万美米之间。它每天可以挖到24个门罗币,等于每周赚进3万多美米。
Smominru僵尸网络所控“肉鸡”分布
研究人员利用sinkholing技术(一种可以将网络中数据流量进行有目的转发的技术)来分析僵尸网络规模及节点位置,判断出Smominru感染了超过52.6万台Windows主机,其中多半为服务器,这些机器分布在世界各地,数据显示俄罗斯、印度为重灾区,而我国国内受感染设备也已突破万台。
除了Windows Server,研究人员发现SQL Server也可遭感染,一家名为SharkTech的服务器被用来代管僵尸网络的C&C服务器,研究人员已经通知该公司。同时间研究人员也通知矿池MineXMR封锁Smominru的门罗币钱包地址。数天后,研究人员判断背后的骇客组织已经丧失了1/3僵尸网络控制权。
不过显而易见的是,针对加密货币的ku程序俨然已成为现阶段新的安全威胁,相较于此前不断猖獗的恶意勒索软件来说,诸如金融木马及ku程序的变现手法似乎来得更加隐蔽和高效了。