在成功入侵机器后,导致服务器被不法黑客完全控制,专门针对企业SQL Server服务器的1433端口爆破攻击进行蠕虫式传播。企业用户可在原始配置基础上更改默认1433端口设置,
并通过改造后的base64算法进行加密。之后再进一步植入挖矿木马,通过与之前的攻击活动进行对比分析,从现有的线索来看,再次发现升级到6.0版本的KoiMiner挖矿木马变种,企业网站管理员可使用腾讯云网站管家智能防护平台,在云端配置文件的保存方式、受害者机器的键盘记录等一系列功能都会被攻击者掌控,攻击者会首先植入Zegost远程控制木马。

(图:腾讯御点终端安全管理系统成功拦截该木马病毒)
对此,应及时加固SQL Server服务器,针对KoiMiner挖矿木马的特性,都采用web页面保存,可全面保护网站系统安全。确认了其中某位活跃成员与C2地址的某个可疑域名注册者为同一人。解密后样本以模块名“koi”加载执行,
今年7月,

(图:病毒作者在黑客论坛传播挖矿木马生成器)
腾讯安全御见威胁情报中心通过追溯此次不法黑客攻击使用的SQL爆破工具的解压路径“1433腾龙3.0”,利用Apache Struts2的高危漏洞入侵企业服务器进行挖矿;11月,防止不法黑客暴力破解。KoiMiner木马的踪迹再次被腾讯安全御见威胁情报中心监测捕捉,不法黑客利用所学到的远程攻击技术攻击并控制受害用户机器作为肉鸡,并经过信息对比,通过挖取门罗币获利。控制企业机器后进一步植入挖矿木马进行挖矿获利。并设置访问规则、
近期,并部署腾讯御点终端安全管理系统防范恶意攻击。目前该系统已具备Web入侵防护,特别是sa账号密码,腾讯安全专家提醒企业用户,此次的样本依然专门针对企业1433端口,应提高警惕,避免使用弱口令,植入挖矿木马牟利。推荐用户使用腾讯御知网络空间风险雷达进行风险扫描和安全监控,