小米科技|黑客利用Log4j漏洞在惠普服务器挖矿,8天挖了63万

小米科技|黑客利用Log4j漏洞在惠普服务器挖矿,8天挖了63万


【小米科技|黑客利用Log4j漏洞在惠普服务器挖矿,8天挖了63万】最近报道的Java漏洞已被用于针对基于AMD EPYC CPU平台的惠普服务器来挖掘 Raptoreum加密货币

报告简述了惠普基于AMD EPYC CPU平台的9000台服务器被使用Log4J漏洞攻击 。 虽然我们最近确实报告了Log4j漏洞及其如何影响主要品牌(不包括AMD) , 但看起来黑客仍然设法绕过硬件块并访问大量惠普服务器


过去几周 , Raptoreum的总网络哈希率有所增加 , 但不知何故 , 它从200 MH/S增加到 400MH/S , 单个地址为Raptoreum网络贡献了额外的100-200MH/S 。 在攻击期间 许多服务器被攻破 , 每台服务器都在非常高端的服务器设备上输出大量的算力 。 世界上很少有组织掌握这种硬件 , 因此攻击是利用个人自己完成的可能性极小硬件
通过私人调查 , 现在有强有力的证据表明惠普9000 AMD EPYC服务器硬件被用于挖掘 Raptoreum硬币 。 我们发现他们使用的矿工都被赋予了惠普昵称 , 并且都被突然停止 , 这加强了违规行为的猜测 , 随后是服务器补丁 。 Log4J Raptoreum挖矿漏洞利用从12月9日开始 , 直到12月17日大部分时间结束 。 在此期间 , 黑客能够收集到总区块奖励的大约30% , 即大约340万Raptoreum RTM , 截至2021年12月21日价值约110000美元 。 尽管活动已大幅下降 , 但直到今天 , 它仍在积极挖掘一台看起来仍然没有打补丁的高级机器 。
Raptoreum是最近推出的一种新的加密挖掘算法 , 它基于GhostRider挖掘算法 , 以保持 Raptoreum区块链网络不受ASIC的影响GhostRider算法使用修改后的x16r和Cryptonite算法 , 该算法利用CPU的3级缓存进行挖掘 , 使AMD CPU成为首选

迄今为止 , 大约有150万枚已开采的Raptoreum币已在CoinEx加密货币交易所出售 , 而目前有170万枚RTM留在钱包中 。 在漏洞利用期间价值增加了40% , 看来抛售硬币在短期内对该项目几乎没有负面影响 。 分布式网络(例如 Raptoreum)通过挖矿、节点完整性和自由市场的坚持而获得保护 , 能够抵抗拥有大量被盗服务器设备的个人 。 其他代币可能没有那么幸运 , 这取决于其社区的精神和市场容量的深度