标签: 挖矿

超 1500 台 PostgreSQL 服务器在无文件加密货币挖矿攻击中沦陷

 2025年4月2日

正在进行的一场攻击活动盯上了暴露在外的 PostgreSQL 实例,攻击者试图未经授权访问这些服务器并部署加密货币挖矿程序。 云安全公司 Wiz 表示,此次攻击活动是 2024 年 8 月 Aqua Security 首次发现的一种入侵手段的变体,当时涉及一种名为 PG_MEM 的恶意软件。Wiz 追踪到,实施此次攻击的威胁行为者是 JINX-0126。 研究人员阿维盖尔・梅希廷格、亚拉・施里基和...

多重监管之下,谁还在“挖矿”?

多重监管之下,谁还在“挖矿”?

 2022年4月8日

引言 自2021年以来,针对虚拟货币“挖矿”的监管持续加码的情况下,谁还在挖矿? “挖矿”事件再次发生 4月6日消息,据某微博博主爆料,某新能源汽车企业员工张某使用公司服务器资源挖虚拟货币。此人原担任某集群服务器管理员,利用职务之便进行“挖矿”行为。在调查中,张某对自己的违规行为供认不讳,该行为涉嫌违反中华人民共和国刑法第285条第二款非法控制计算机信息系统罪,对企业计算机系统安全和商业信息安全造...

国家发改委:持续整治虚拟货币“挖矿”活动

 2021年11月24日

国家发展改革委新闻发言人孟玮近日表示,我国将以产业式集中式“挖矿”、国有单位涉及“挖矿”和比特币“挖矿”为重点,全面整治虚拟货币“挖矿”活动。 孟玮重申,虚拟货币作为一种特定的虚拟商品,不由货币当局发行,不是真正的货币,虚拟货币相关业务活动属于非法金融活动。同时,虚拟货币“挖矿”能源消耗和碳排放量大,对产业发展、科技进步不具有积极的带动作用。 我国已经明确将虚拟货币“挖矿”活动增补列入《产业结构调...

国家发改委:将虚拟货币“挖矿”活动列为淘汰类产业

国家发改委:将虚拟货币“挖矿”活动列为淘汰类产业

 2021年11月24日

9月24日,国家发改委官网发布《国家发展改革委等部门关于整治虚拟货币“挖矿”活动的通知》。通知指出,虚拟货币“挖矿”活动指通过专用“矿机”计算生产虚拟货币的过程,能源消耗和碳排放量大,对国民经济贡献度低,对产业发展、科技进步等带动作用有限,加之虚拟货币生产、交易环节衍生的风险越发突出,其盲目无序发展对推动经济社会高质量发展和节能减排带来不利影响。整治虚拟货币“挖矿”活动对促进我国产业结构优化、推动...

国家发展改革委等部门发布关于整治虚拟货币“挖矿”活动的通知

 2021年9月24日

国家发展改革委等部门关于整治虚拟货币“挖矿”活动的通知发改运行 〔2021〕1283 号 各省、自治区、直辖市人民政府,新疆生产建设兵团: 为有效防范处置虚拟货币“挖矿”活动盲目无序发展带来的风险隐患,深入推进节能减排,助力如期实现碳达峰、碳中和目标,现就整治虚拟货币“挖矿”活动有关事项通知如下: 一、充分认识整治虚拟货币“挖矿”活动的重要意义 虚拟货币“挖矿”活动指通过专用“矿机”计算生产虚拟货...

云上挖矿大数据:黑客最钟爱门罗币

 2019年1月18日

2018年,区块链项目在这一年上演着冰与火之歌,年初火爆的比特币在一年时间内跌去八成。除了巨大的市场波动之外,区块链领域本身的安全问题也逐渐凸显,与之相关的社会化问题不断显现。 “勒索”、“盗窃”、“非法挖矿”是区块链项目数字加密货币的三大安全威胁,其中云主机用户面临的首要安全问题是非法挖矿。 非法挖矿一般分为基于文件的挖矿和基于浏览器的挖矿。由于云主机用户一般不使用浏览器访问网页,故基于浏览器的...

前员工植入“挖矿软件”致互联网公司350台服务器无法工作被抓

 2018年11月25日

北京朝阳警方官方微博21日通报称,近日,北京朝阳警方破获我市首起非法控制计算机信息系统盗挖虚拟案。 随着互联网信息技术的发展,网络货币应运而生,其在全球网络传输上可以脱离银行实体进行交易。由于网络货币具有使用范围广泛、结算成本低等特点,遂成为了不法分子以高科技手段盗窃的新目标。 近期,朝阳警方接某互联网公司报警称,其公司350台服务器无法正常工作,资源消耗巨大。由于此案区别于一般违法犯罪案件,接报...

事件分析 | 门罗币挖矿新家族「罗生门」

 2018年10月10日

本文作者:murphyzhang@云鼎实验室 一、前言   腾讯安全云鼎实验室通过部署的威胁感知系统捕获了一批挖矿样本(具有同源性),是一批可挖取门罗币(xmr)的挖矿病毒。这批样本今年5月开始出现,目前各大杀软对此样本基本无法有效查杀,腾讯云云镜第一时间跟进查杀。根据进一步溯源的信息可以推测该挖矿团伙利用被入侵的博彩网站服务器进行病毒传播。分析显示,此挖矿样本不具有传播性,总体结构式是...

事件分析 | 一起攻击者利用 Redis 未授权访问漏洞进行新型入侵挖矿事件

 2018年9月28日

| 本文作者 hanochzhang、 jaryzhou @云鼎实验室   一、事件背景   近日,腾讯安全云鼎实验室发现一起针对云上服务器利用 Redis 未授权访问漏洞的入侵挖矿事件,和以往研究发现的入侵挖矿行为相比,此次入侵行为更具有针对性,主要瞄准大型云服务商提供的服务器,并且入侵手法更高级,具备扫描感染、进程隐藏等多种能力。   二、入侵分析   ...

腾讯云安全报告「二」:SSH 暴力破解正从云平台向物联网设备迁移

 2018年7月18日

你能想象有一天,家里的大门随时被轻易打开,然后被盗窃、放炸弹、装偷听器等等吗?如果你服务器的SSH 服务被破解,服务器就会遇到上述安全问题,只是服务器被盗走的是比金钱更贵重的东西——数据,与炸弹破坏力相当的是木马病毒,而被入侵后则像是在你家装了偷听器与摄像头,监视着你的一举一动,甚至操纵着它,比如删掉你的所有数据。物联网设备也未能幸免。 SSH 暴力破解是一种对远程登录设备(比如云服务器)的暴力攻...

SSH 暴力破解趋势:从云平台向物联网设备迁移 | 云鼎实验室出品

 2018年7月13日

导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从 DDoS 攻击的角度揭示了云上攻击最新趋势,本篇由同一技术团队云鼎实验室分享:「SSH 暴力破解趋势:从云平台向物联网设备迁移 」, 以下简称《报告》。   ...

安全研究 | Linux 遭入侵,挖矿进程被隐藏案例分析

 2018年6月26日

云鼎实验室出品 作者:Fooying、zhenyiguo、murphyzhang   一、背景   云鼎实验室曾分析不少入侵挖矿案例,研究发现入侵挖矿行为都比较粗暴简单,通过 top 等命令可以直接看到恶意进程,挖矿进程不会被刻意隐藏;而现在,我们发现黑客开始不断使用一些隐藏手段去隐藏挖矿进程而使它获得更久存活,今天分析的内容是我们过去一个月内捕获的一起入侵挖矿事件。 &nbs...

小心你的网站被劫持,偷偷为他人挖矿

 2018年6月21日

2018年5月,据国外媒体报道,安全研究人员 Troy Mursch 发布了一份新报告,展示了虚拟货币挖矿代码 Coinhive 入侵大量可信赖网站的过程。Mursch 发现 Coinhive 代码运行在近400个网站上,其中不乏各类有影响力的网站,Mursch 认为这些网站是因为存在漏洞才有了被嵌入挖矿代码的机会。 ——节选自互联网   当数字货币里的财富被越来越多的人发掘,黑客不会漏...

存在5年的漏洞 竟可以从Linux服务器获取暴利

 2018年3月27日

​ 【PConline 资讯】黑客组织利用Cacti“Network Weathermap”插件中一个存在5年之久的漏洞在Linux服务器里面安装Monero矿工,转去了将近75000美元。这一事件一时间轰动了整个IT业界。 专家表示,有足够的证据证明这些攻击与过去所发生在Jenkins服务器上的攻击有关,黑客组织利用CVE-2017-1000353漏洞在Jenkins设备上安装Moner矿工,获...

特斯拉AWS账号被黑 黑客居然用它来“挖矿”

 2018年2月21日

BI中文站 2月21日报道 黑客真是无孔不入,就连特斯拉在AWS服务上的账号也被黑了。 网络安全新创公司RedLock最早发现了这一黑客,除了盗取特斯拉与地图、遥测和车辆服务有关的一些专有数据,它们居然还利用该账号借AWS挖矿。 虽然发现了黑客的踪迹,但RedLock并不知道黑客的真面目和它们到底利用AWS挖了多少虚拟货币。据《财富》报道,特斯拉专门悬赏重金,希望RedLock能找到自家产品或服务...