跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

多个活动利用 VMware虚拟机 漏洞部署加密矿工和勒索软件

精选回复

发布于
grep.jpg

已观察到 VMware Workspace ONE Access 中一个现已修补的漏洞被用来在受影响的机器上提供加密货币矿工和勒索软件。

“攻击者打算尽可能多地利用受害者的资源,不仅安装 RAR1Ransom 进行勒索,还传播 GuardMiner 以收集加密货币,”Fortinet FortiGuard 实验室研究员 Cara Lin在周四的一份报告中说。

该问题被跟踪为CVE-2022-22954(CVSS 评分:9.8),涉及一个源自服务器端模板注入案例的远程代码执行漏洞。

尽管这家虚拟化服务提供商在 2022 年 4 月解决了这一缺陷,但此后一直在野外受到积极利用

cyberattacks.jpg

Fortinet 表示,它在 2022 年 8 月观察到攻击,这些攻击试图利用该漏洞将Mirai 僵尸网络部署在 Linux 设备以及 RAR1Ransom 和GuardMiner(XMRig Monero 矿工的变体)上。

Mirai 样本是从远程服务器检索的,旨在通过使用默认凭据列表来发起针对知名物联网设备的拒绝服务 (DoS) 和暴力攻击。

另一方面,RAR1Ransom 和 GuardMiner 的分发是通过 PowerShell 或 shell 脚本实现的,具体取决于操作系统。RAR1ransom 还以利用合法的 WinRAR 实用程序启动加密过程而著称。

这些发现再次提醒人们,恶意软件活动继续积极利用最近披露的漏洞侵入未修补的系统,因此用户必须优先应用必要的安全更新来缓解此类威胁。

最近浏览 0

  • 没有会员查看此页面。