警惕!GitLab 严重漏洞在野被广泛利用,企业需立即自查
1.前言近日,微步在线旗下微步情报局利用捕获到GitLab未授权远程命令执行漏洞(CVE202122205)在野利用,攻击成功后攻击者会植入挖矿木马进行挖矿。该漏洞无需进行身份验证即可进利用,危害极大。GitLab是GitLabInc.开发用于代码仓库管理系统的开源项目。GitLab广泛应用于多个企业,该漏洞影响范围较广。2.事件详情在2
Wesley13 Wesley13
2年前
ETH挖矿软件最新评测对比【2021】
以太坊近来高出天际的交易手续费对于DeFi等领域的以太坊开发人员而言并不全是坏消息——如果手头恰好有NVIDIA或AMD显卡,不妨利用这些闲置资源参与ETH挖矿,进而从高昂的gas手续费中获取一些额外的被动收益。在这个教程中,我们将对GMiner、TRex、EthMiner、lolMiner、PhoenixMiner、NBMiner、TeamRed
Wesley13 Wesley13
2年前
ETH的挖矿原理与机制
以太坊的挖矿过程与比特币的几乎是一样的。ETH通过挖矿产生,平均大概每13秒产生2个块,挖矿的时候,矿工使用计算机去计算一道函数计算题的答案,直到有矿工计算到正确答案即完成区块的打包信息,而作为第一个计算出来的矿工将会得到2枚ETH的奖励。如果矿工A率先算出正确的答案,那么矿工A将获得以太币作为奖励,并在全网广播告诉所有矿工“我已经把答案算出来了”并让所
Wesley13 Wesley13
2年前
ETH以太坊矿机指南
01、显卡市场的格局威:sky86991以太坊挖矿主流机器是显卡矿机,以太坊挖矿的显卡无外乎A卡和N卡。A卡是AMD显卡的俗称,N卡则是英伟达(Nvidia)显卡的的俗称。稍微介绍一下独立显卡的市场格局。目前独立显卡最上游的厂商只有AMD和英伟达两家,其他第三者在这个领域很难插足生存,独立显卡最核心的GUP设计被这两家上游厂商垄断了。
Stella981 Stella981
2年前
Linux应急响应(三):挖矿病毒
0x00前言随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、WeblogicWLS组件漏洞、Jboss
李志宽 李志宽
2年前
CPU被挖矿,Redis竟是内鬼!
大家好我是周杰伦却说这一日,Redis正如往常一般工作,不久便收到了一条SAVE命令。虽说这Redis常被用来当做缓存,数据只存在于内存中,却也能通过SAVE命令将内存中的数据保存到磁盘文件中以便持久化存储。只见Redis刚打开文件,准备写入,不知何处突然冲出几个大汉将其擒住。到底是怎么回事?Redis一脸懵。这事还得要从一个月之前说起。挖矿病毒一个月
微步在线 微步在线
2年前
GitLab 严重漏洞在野被广泛利用,企业需立即自查
1.前言近日,微步在线旗下微步情报局利用捕获到GitLab未授权远程命令执行漏洞(CVE202122205)在野利用,攻击成功后攻击者会植入挖矿木马进行挖矿。该漏洞无需进行身份验证即可进利用,危害极大。GitLab是GitLabInc.开发用于代码仓库管理系统的开源项目。由于GitLab广泛应用于多个企业,该漏洞影响范围较广。公众号后台回
Wesley13 Wesley13
2年前
JbossMiner 挖矿蠕虫分析 (转载)
前言从2013年的诞生,到2016爆发,挖矿(MiningCryptocurrency)的高回报率,使其成为了一把双刃剑。据外媒去年的统计,比特币的算力(HashRate)已在半年内翻了一翻。当比特币全网算力已经全面进入P算力时代,也就意味着需要有相应计算能力的设备高速运转,不间断地暴力验证和工作,来支撑矿工们的“野心”。自2017年1
Stella981 Stella981
2年前
Pi币挖矿入门指南
  由于比特币将会在今年5月份再次减半,意味着数字货币即将再次迎来一次狂欢。很多人说数字货币是一场庞氏骗局,狂欢的假象下隐藏着巨大的风险,你看着别人的收益,别人却看着你的本金,想想都有点不寒而栗。但是我们今天介绍的Pi币,不需要付出任何的本金,只需要每天在手机App上签到就可以领到Pi币,App本身并不会消耗CPU或是网络流量。采用签到方式挖币的目的有两
Stella981 Stella981
2年前
Powershell 挖矿病毒处理与防范
!(https://oscimg.oschina.net/oscnet/726bd92a52d538da4db4149b4966551a7eb.jpg)最近,一种利用Powershell的挖矿病毒在企业网络中频繁爆发,该病毒其利用了WMIPowershell方式进行无文件攻击,并长驻内存进行挖矿。Powershell的挖矿病毒具备无文件攻击的高