客户的云服务器被发现感染挖矿病毒,经过阿里云安全管控和云安全中心排查,确认自2022年8月起被入侵,挖矿程序位于/dev/.local/stak/ld-linux-x86-64.so.2,父进程为mysqld,尝试删除可疑文件未成功。
本文介绍了在Linux和Windows平台上静态编译XMRig工具的步骤,包括编译依赖项的安装、源码获取、编译过程及配置文件的修改方法。同时,文章提到虚拟货币挖矿的监管政策,指出相关技术和设备被视为淘汰类产业。
网络安全研究人员发现了一种名为RedisRaider的新型恶意软件,利用合法命令注入Redis服务器的定时任务,部署XMRig挖矿程序。攻击者扫描公开的Redis实例,修改配置以下载恶意载荷,并扩展攻击范围,同时采取反取证措施以降低被检测的概率。
黑客利用PHP中的CVE-2024-4577漏洞传播加密货币挖矿软件和Quasar RAT,主要攻击目标为台湾和香港。攻击者通过修改防火墙阻止恶意IP访问,建议用户更新PHP并限制PowerShell等工具的使用。
XMRig和Gminer更新到最新版本,XMRig去除了开发者捐赠费用,更新内容包括keepalive功能和SNI选项。CPU不要欠压挖矿。
Xmrig家族挖矿病毒分析,通过对挖矿病毒表现出来的特征采取动态、静态相结合的方法以及差异对比分析的方法对程序的rootkit实现点进行定位分析。
完成下面两步后,将自动完成登录并继续当前操作。