据称,全球有多达5万台服务器感染了一种高级加密劫持恶意软件,这种软件会挖掘出以隐私为重点的开源加密货币turtlecoin (TRTL)。5月29日,国际黑客和网络安全专家小组Guardicore Labs在一份分析报告中披露了这一消息。
据报道,“加密劫持”是一个行业术语,指的是在未经所有者同意或知情的情况下,安装恶意软件,利用计算机的处理能力挖掘加密货币,从而实施秘密的加密挖掘攻击。
Guardicore Labs于今年4月首次检测到这一活动,并追踪其起源和进展。该实验室认为,在过去4个月里,该恶意软件已在全球范围内感染了多达5万台Windows MS-SQL和PHPMyAdmin服务器。分析人士将袭击事件追溯到2月底,指出这场运动以“每天700多名新受害者”的速度急剧扩大。
据报道,在4月13日至5月13日期间,受感染的服务器数量翻了一番,达到47985台。
Guardicore Labs指出,恶意软件攻击不是常规的典型加密挖掘攻击,因为它依赖于高级持久威胁组中常见的技术,包括伪造证书和特权升级漏洞。
研究人员以攻击者的服务器表面上使用的文本文件字符串命名,并将该活动戏称为“Nansh0u”。据信,该软件是由中国电话威胁行动者设计的,因为据报道,恶意软件中的工具是用基于中文的编程语言EPL编写的。此外,据报道,服务器上的许多日志文件和二进制文件都包含中文字符串。正如分析所解释的:“被攻破的电脑包括超过5万台服务器,这些服务器属于医疗、电信、媒体和IT行业的公司。一旦受到攻击,目标服务器就会受到恶意有效负载的感染。然后,他们放下一个密码挖掘器,安装了一个复杂的内核模式rootkit,以防止恶意软件被终止。”
就地域传播而言,据报道,大多数目标受害者来自中国、美国和印度,尽管该运动被认为已经扩散到多达90个国家。报告指出,加密窃取的确切盈利能力更难以确定,因为被窃取的资金都存在于隐私货币turtlecoin中。
在一份给组织的警告中,研究人员强调,“这次活动再次证明,在当今的攻击流中,普通密码仍然是最薄弱的环节。”
从历史上看,以隐私为中心的货币莫奈罗(monero, XMR)在密码窃取活动中一直特别盛行。2018年年中,研究人员报告称,流通中的货币中,约5%是通过恶意软件挖掘出来的。
正如Cointelegraph最近报道的那样,XMR可能在今年10月转向一种新的工作证明算法,表面上看,这将加大隐藏恶意挖掘企图的难度。