“漏洞利用之王”HolesWarm緊盯未打補丁的Linux和Windows服務(wù)器
研究人員發(fā)現(xiàn)HolesWarm加密惡意軟件攻擊未打補丁的Linux、Windows服務(wù)器,并將 HolesWarm稱為“漏洞利用之王”,因為該惡意軟件在短短一個月內(nèi)已經(jīng)利用了20個已知的Linux 和Windows漏洞。
騰訊IT安全研究人員披露了一種新發(fā)現(xiàn)的惡意軟件的詳細信息,該惡意軟件具有利用20多個已知漏洞的加密功能,主要存在于未修補的Windows和Linux服務(wù)器中。
被稱為HolesWarm的加密礦工自2021年6月以來已經(jīng)入侵了1,000多個云主機。HolesWarm 試圖闖入云主機,并在滲透系統(tǒng)方面非常成功,以至于研究人員稱其為“漏洞利用之王”。
研究人員警告政府和企業(yè)提防HolesWarm并盡快安裝補丁,以防止惡意軟件感染他們的系統(tǒng)。
惡意軟件迅速改變其攻擊方式
考慮到惡意軟件在如此短的時間內(nèi)已經(jīng)改變了二十多種攻擊方式,而被攻擊的云主機數(shù)量仍在上升,安全分析師認為攻擊者的攻擊策略在不斷改進。
此外,他們的分析顯示,HolesWarm在標準辦公服務(wù)器組件中使用了高風險漏洞,例如:
Jenkins
Structs2
Shiro
Weblogic
UFIDA
Zhiyuan
XXL-JOB
Spring boot
Apache Tomcat
他們還指出,惡意軟件在安裝惡意模塊時,可以通過拉取或更新其他惡意模塊來記錄具有相同名稱文本的配置版本信息。反之,當云配置較新時,病毒會結(jié)束相應(yīng)的模塊進程并自動更新。

Monero加密貨幣的僵尸網(wǎng)絡(luò)礦山
HolesWarm希望利用受感染的系統(tǒng)來開采Monero,所以加密礦工似乎是為了通過加密開采來賺錢。但是只有當許多機器都在計算同樣多的區(qū)塊鏈字符串時,它們才能獲得利潤。
一些已知的加密挖礦惡意軟件包括VictoryGate、PBot、LemonDuck和Crackonosh。然而,HolesWarm與其他加密器不同的是,它還允許攻擊者控制受害者的服務(wù)器和密碼信息。
計算機技術(shù)不斷發(fā)展在生產(chǎn)生活中無處不在。網(wǎng)絡(luò)信息系統(tǒng)的安全性關(guān)乎國家的發(fā)展,包括國家問題、社會和諧等。隨著全球化信息技術(shù)的全面發(fā)展,網(wǎng)絡(luò)信息的重要性也逐漸凸顯出來。軟件規(guī)模逐漸增大,網(wǎng)絡(luò)安全漏洞及脆弱環(huán)節(jié)暴露的也越多。網(wǎng)絡(luò)攻擊者利用這些缺陷漏洞作為切入點,悄無聲息潛入網(wǎng)絡(luò)系統(tǒng),并籌劃著一場巨大的網(wǎng)絡(luò)攻擊盛筵。
隨著網(wǎng)絡(luò)攻擊技術(shù)的不斷翻新和發(fā)展,同時黑客也在不斷研究安全防御技術(shù),惡意軟件很可能繞過傳統(tǒng)網(wǎng)絡(luò)安全防御如WAF、防火墻等加固設(shè)備及軟件查殺工具,從而利用漏洞對核心系統(tǒng)及數(shù)據(jù)發(fā)起攻擊??梢哉f,減少軟件安全漏洞加強軟件安全檢測修復是現(xiàn)有網(wǎng)絡(luò)安全防護手段的重要補充。對軟件進行安全測試時,通過靜態(tài)代碼安全檢測,結(jié)合滲透測試等方式,可以降低軟件安全漏洞數(shù),提高軟件自身安全性。Wukong(悟空)靜態(tài)代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!
參讀鏈接:
https://www.woocoom.com/b021.html?id=c226f4de07f04886a03101ec0ce3e88f
https://www.hackread.com/holeswarm-crypto-malware-linux-windows-servers/
