挖矿恶意软件利用五年前的安全漏洞来感染服务器

早在五年前某个开源的可视化网络活动管理工具被发现安全漏洞可被攻击者用来上传恶意代码和脚本文件等。

尽管该软件的开发者早就已经发布修复漏洞的新版本,但是时至今日仍然有大量用户使用含有漏洞的旧版本。

在潜伏长达五年后这些漏洞终于再度被黑客利用来感染服务器,而黑客的目的很简单那就是感染后进行挖矿。

挖矿恶意软件利用五年前的安全漏洞来感染服务器

CVE-2013-2618:

攻击者使用该漏洞可在网络编辑器中将HTML和JavaScript 代码注入到地图标题从而将恶意代码上传服务器。

按理说作为生产工具的服务器更应该注重安全性,但还是依然还有很多网络管理员无视漏洞继续使用旧版本。

目前已经有安全公司发现黑客再度使用这个安全漏洞,在感染服务器后悄悄部署挖矿软件用来采集门罗币等。

这款挖矿恶意软件还会每三分钟检查自己是否正在运行,如果检查到被关闭那么将重新启动主程序继续挖矿。

日本、中国和美国大量服务器被感染:

这次攻击事件中日本、中国和美国大量Linux 服务器遭到感染,被感染的原因自然是管理员从来不更新版本。

不幸中的万幸是黑客的目的仅仅只是为了挖矿而已,实际上利用这个漏洞黑客可以完整的窃取服务器的数据。

对于被感染的服务器而言除了CPU使用率会暴增可能会影响前台网站和服务的正常运行外不会造成太多危害。

即便如此如果有其他黑客愿意的话亦可以直接下载服务器上的数据,所以数据泄露的话那么危害就大的多了。

本文来源 ZDNet,由 山外的鸭子哥 整理编辑,其版权均为 ZDNet 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
扫码关注蓝点网微信公众号

发表评论