威脅行為者擴大使用 XMRig 加密挖掘工具:Expel 報告

約 1 分鐘閱讀 48 次瀏覽

XMRig 加密挖掘工具的興起

XMRig 是一款合法的開源加密貨幣挖掘工具,提供於 GitHub 上,長期以來被駭客用於攻擊行動中,特別是針對 Monero 加密貨幣。去年年底,卡巴斯基的威脅研究人員發現,從 2024 年 12 月開始,XMRig 開始被大量利用,主要透過遊戲種子的攻擊活動 StaryDobry 進行傳播。

XMRig 在企業網路中的出現

不僅在個人計算機中,XMRig 還出現在企業網路中,這可能是由於員工在工作電腦上進行個人活動而引起的。最近,安全研究人員觀察到,威脅行為者利用高嚴重性的 React2Shell 漏洞來部署 XMRig 和其他加密挖掘工具。據 Wiz 的研究人員指出,有些活動使用 UPX 包裝版本的 XMRig,而另一部分則直接從 GitHub 下載標準的 XMRig 設置。

加密挖掘工具揭示的安全漏洞

Expel 的資深技術營銷撰稿人 Ben Nahorney 在近期的一篇博文中將 XMRig 及其他加密挖掘工具比作在未修補軟體裂縫中的雜草,應該被清除以維持網路環境的健康。他指出,儘管加密挖掘工具看似「較不惡意」,但它們的存在通常表明網路環境中存在未解決的安全漏洞。若不加以處理,這些漏洞可能被進一步利用來安裝更具威脅性的惡意軟體。

加密挖掘市場的增長

根據 Precedence Research 的分析,全球加密貨幣挖掘市場在去年估值為 27.7 億美元,預計到 2026 年將增長至 31.2 億美元,並在 2035 年達到 91.8 億美元,年均增長率為 12.73%。這一增長主要歸功於分散式賬本技術的發展和電子風險投資的增加。

XMRig 的多重應用途徑

據 Expel 的 Nahorney 稱,XMRig 在許多地方出現,包括利用 React2Shell 分發加密挖掘工具,甚至被用於攻擊遠程管理應用程式的認證信息和 SSH 暴力破解攻擊。此外,它也被安裝在商品惡意軟體中,這些都顯示出 XMRig 的跨平台兼容性,使得駭客可以在 Windows 等多個平台上使用相同的工具。

分享文章
需要主機服務?

專業 DDoS 防禦主機

立即諮詢

相關文章

專業分析:零信任架構實作指南:現代企業資安防護最佳實踐

隨著企業面臨的資安威脅日益複雜,零信任架構成為現代企業資安防護的重要策略。本文深入探討零信任架構的基本概念、實作過程及其在企業資安中的應用,並提供實用建議以幫助...

最新資訊安全趨勢與企業防護策略

在數位化浪潮下,資訊安全成為企業面臨的重要挑戰。本文探討最新的資安趨勢,包括網路安全威脅的演變,並提供企業在技術層面的防護策略,確保數據與系統的安全。從端點防護...

時間:網路安全的全新攻擊面—可信時間同步的重要性

在零信任架構和日益精密的網路威脅時代,時間同步不再僅僅是技術細節,而是網路安全的基石。本次研討會將探討如何利用 Stratum 1 網路時間伺服器進行安全、精確...