Threat Database Malware 汽车恶意软件

汽车恶意软件

Autom 是一项正在进行的加密挖掘活动的名称,于 2019 年首次被发现。从那时起,总共报告了 84 次针对研究人员蜜罐服务器的攻击,其中 4 次发生在 2021 年。预计不会发生这些加密挖掘攻击来年放慢脚步。事实上,情况恰恰相反。专家报告说,Autom 活动背后的攻击者正在改进他们的方法,使恶意软件威胁更有能力逃避防御机制并在防病毒扫描工具的雷达下飞行。

该活动的初始攻击涉及执行威胁命令,一旦用户运行名为“alpine:latest”的 vanilla 图像。该操作产生了一个名为“autom.sh”的 shell 脚本。正在设备上下载。这种策略一直很成功,因为大多数组织信任官方原版图像并允许使用它们。虽然随着时间的推移,添加到损坏的 vanilla 图像中的威胁命令几乎没有改变,恶意软件研究人员已经发现下载 shell 脚本的服务器存在差异。

据报道,攻击序列仍由 autom.sh 脚本组成,该脚本可以创建名为“akay”的新用户帐户。然后,该帐户的权限升级为 root 用户,允许攻击者在受感染的机器上运行任意命令,并最终利用可用资源来挖掘加密货币。

最近添加的一项新功能涉及保持不被检测到的能力——威胁脚本现在可以通过检索混淆的挖掘 shell 脚本来禁用安全机制。这个特定的脚本避免使用安全工具,因为它被 Base64 编码了五次。

除了网络犯罪分子通常利用的已知漏洞进行加密挖掘攻击外,最近几周,Log4j 日志库中的安全漏洞被滥用来执行称为加密劫持的方案,该方案还涉及以采矿为目的的劫持机器加密货币。此外,Atlassian Confluence、F5 BIG-IP、Oracle WebLogic Servers 和 VMware vCenter 中一些新发现的漏洞已被滥用。与此同时,网络附加存储 (NAS) 设备制造商 QNAP 也宣布最近发现了一种加密货币挖掘恶意软件,它可能会占用 CPU 总使用量的 50% 左右。

趋势

最受关注

正在加载...