RedTail 加密货币挖矿软件利用 Palo Alto PAN-OS CVE-2024-3400 漏洞攻击用户

阅读量63846

发布时间 : 2024-06-03 11:06:20

RedTail 加密矿工是去年最大的加密矿工行动,其运营者现已开始利用 Palo Alto PAN-OS CVE-2024-3400 漏洞来攻击受害者。

根据云计算公司 Akamai 的报告,黑客扩大了他们的攻击媒介,包括 Palo Alto PAN-OS 漏洞,但他们写道,RedTail 变体所使用的复杂性和规避技术在这次活动中引人注目。

RedTail 加密矿工的演变暗示着资源的直接投入,特别是人员、基础设施和先进的混淆技术。

威胁行为者的感染链始于利用 CVE-2024-3400 漏洞并将私人加密挖矿池纳入其运营。

RedTail 加密货币矿工利用私人加密货币挖矿池
据Akamai称,RedTail 加密货币挖矿软件背后的人员选择使用“私人加密货币挖矿池”来更好地控制他们的挖矿活动,尽管这会带来更高的运营和财务成本。研究表明,此次活动中使用的策略与Lazarus 组织使用的策略非常相似。

该变体的一个值得注意的方面是它使用了私有加密矿池。通过使用这些私有矿池,攻击者可以更好地控制和保护其操作,就像其他流行的威胁组织一样。

这种向私人矿池的转变表明加密挖掘活动采取了更加协调和有目的的策略,这增加了民族国家行为者参与的可能性。

结合系统和用户提示的目标是帮助助手完善文本,使其听起来更像是人类写的,同时仍然保持原始内容的目的和准确性。

RedTail 加密货币矿工:鬼鬼祟祟
RedTail 加密货币挖矿软件在躲避雷达探测和控制受感染系统方面绝非外行。它采用了反研究措施等巧妙的策略,并将 XMRig 加密货币挖矿代码与额外的加密和逻辑层相结合。

这种巧妙的系统和用户提示组合旨在提高助手将文本转换为更自然、更相关的版本的技能,同时保持原始内容的目的和准确性。那么,让我们深入研究并揭开 RedTail 加密货币挖矿程序的秘密吧!

这种恶意软件在加密挖矿方面确实很在行。它会优化其操作,使其尽可能高效和有利可图。通过结合使用系统和用户提示,其目标是帮助助手将文本转换为听起来更像人类的内容,同时保持原始内容的目的和准确性。

除了利用PAN-OS CVE-2024-3400 漏洞之外,RedTail 背后的参与者还针对不同设备和平台上的各种其他漏洞。

这包括针对 SSL-VPN、物联网设备、Web 应用程序和 Ivanti Connect Secure 等安全设备的漏洞。

如何使用 Akamai 应用程序和 API 保护器?
Akamai 建议使用 Akamai App&API Protector 来提供额外的安全功能,并识别所有 Palo Alto 设备并对其进行修补以防止 RedTail 加密矿工。用户还可以加强其设备以抵御网络攻击,例如 Web 平台攻击、命令注入和本地文件包含。

此外,RedTail 的开发人员不仅依赖 PAN-OS CVE-2024-3400 漏洞,还利用了不同平台和设备中的其他几个漏洞。这些漏洞涉及 SSL VPN、物联网产品、Web 应用程序以及 Ivanti Connect Secure 等安全设备。

本文转载自:

如若转载,请注明出处: https://thecyberexpress.com/redtail-cryptominer/

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66