Threat Database Malware 汽車惡意軟件

汽車惡意軟件

Autom 是一項正在進行的加密挖掘活動的名稱,於 2019 年首次被發現。從那時起,總共報告了 84 次針對研究人員蜜罐服務器的攻擊,其中 4 次發生在 2021 年。預計不會發生這些加密挖掘攻擊來年放慢腳步。事實上,情況恰恰相反。專家報告說,Autom 活動背後的攻擊者正在改進他們的方法,使惡意軟件威脅更有能力逃避防禦機制並在防病毒掃描工具的雷達下飛行。

該活動的初始攻擊涉及執行威脅命令,一旦用戶運行名為“alpine:latest”的 vanilla 圖像。該操作產生了一個名為“autom.sh”的 shell 腳本。正在設備上下載。這種策略一直很成功,因為大多數組織信任官方原版圖像並允許使用它們。雖然隨著時間的推移,添加到損壞的 vanilla 圖像中的威脅命令幾乎沒有改變,惡意軟件研究人員已經發現下載 shell 腳本的服務器存在差異。

據報導,攻擊序列仍由 autom.sh 腳本組成,該腳本可以創建名為“akay”的新用戶帳戶。然後,該帳戶的權限升級為 root 用戶,允許攻擊者在受感染的機器上運行任意命令,並最終利用可用資源來挖掘加密貨幣。

最近添加的一項新功能涉及保持不被檢測到的能力——威脅腳本現在可以通過檢索混淆的挖掘 shell 腳本來禁用安全機制。這個特定的腳本避免使用安全工具,因為它被 Base64 編碼了五次。

除了網絡犯罪分子通常利用的已知漏洞進行加密挖掘攻擊外,最近幾週,Log4j 日誌庫中的安全漏洞被濫用來執行稱為加密劫持的方案,該方案還涉及以採礦為目的的劫持機器加密貨幣。此外,Atlassian Confluence、F5 BIG-IP、Oracle WebLogic Servers 和 VMware vCenter 中一些新發現的漏洞已被濫用。與此同時,網絡附加存儲 (NAS) 設備製造商 QNAP 也宣布最近發現了一種加密貨幣挖掘惡意軟件,它可能會佔用 CPU 總使用量的 50% 左右。

熱門

最受關注

加載中...