新闻快讯
< >

黑客使用默认SSH凭证控制以太坊挖矿设备

E安全11月4日讯 罗马尼亚网络安全公司Bitdefender设置的蜜罐检测结果显示,黑客在互联网上大规模扫描以太坊(Ethereum)挖矿设备。黑客使用这些凭证访问矿机,并替换用户的以太坊钱包地址,自此更换钱包ID让挖矿之后的收入流入攻击者的腰包,而非设备所有者。

螳螂捕蝉黄雀在后

Bitdefender的蜜罐日志显示,攻击者尝试了两组罕见的SSH用户名和密码:ethos:live和root:live。Bitdefender搜索互联网追踪到ethOS的这两个凭证组合。ethOS是一款基于64位linux而开发的挖矿专用系统。

!!!!黑客使用默认SSH凭证控制以太坊挖矿设备-E安全

Bitdefender专家发现,攻击者试图替换默认的挖矿钱包ID。攻击者的“机器人”试图在劫持网络上执行完整命令。

虽然ethOS团队声称超3.8万多个挖矿设备在运行该操作系统,但并非所有设备受到影响。若设备所有者修改这个操作系统的默认凭证,并将“矿机”置于防火墙后,可以防止遭遇进一步攻击。
Bitdefender资深电子威胁分析师Bogdan Botezatu(博格丹·博迪赛图)表示,黑客的以太坊钱包(0xb4ada014279d9049707e9A51F022313290Ca1276)总共只有10笔交易,共计价值611美元的以太币。
Botezatu警告称,如果运行的是基于ethOS的以太币矿机,用户应修改默认登录凭证。

挖矿设备这么贵,就不能多点安全意识?

今年9月,安全公司ESET发现威胁攻击者不断扫描互联网搜索未打补丁的IIS 6.0服务器,以安装门罗币矿机,攻击者从中赚取了超过6.3万美元的门罗币。
卡巴斯基也揭示,黑客组织使用CryptoShuffler木马监控电脑的剪贴板,并替换加密货币钱包ID,因此赚到逾15万美元的比特币。

今年4月,安全研究员发现Bitmain Antminer加密货币挖矿机中的固件存在隐藏后门,这个漏洞被称为“Antminer”,Bitmain发布固件更新修复了该问题。

今年8月底,安全专家Victor Gevers(维克托·热韦尔)发现3000多个挖矿机的Telnet端口暴露在互联网上未设置密码,其中大多数位于中国。
Rapid7国家暴露指数显示,超过2000万台带有SSH端口的设备暴露在互联网上。
Wordfence最近发现,一个威胁组织扫描WordPress网站寻找可能包含SSH私钥的文件夹。

相关阅读:

2017年全球网络高危端口暴露指数,我国排名第21位

逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国

互联网出现大规模扫描搜索SSH私钥活动

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。