![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvolzW7RV9S-z2PY-80wscuKHa41HxsN4qNDvAKvjGJ1nFC5iOKyrZexzWxFTEAnSRV6oJEpUTptcjfGWtWRIGDZIg-rTZTdBFc_Igrcln0KSmKPvsOlJ_dPDTQ6UYB0mmyan5NGN4VN-kF0jp0pE7or9EXG9OcM5fO14spHtyVWu_eSlcadtPc915_tAx/s728-rw-e365/redis.png)
コードネーム Migo というマルウェアは、侵害された Linux ホスト上で暗号通貨をマイニングするという最終的な目的で、初期アクセスのために Redis サーバーをターゲットにしていることが観察されています。
このマルウェアは、「異常な一連のコマンド」を使用して Redi サーバーをターゲットにします。
また、Security-Enhanced Linux (SELinux) を無効にし、クラウド プロバイダーのコンピューティング インスタンスにバンドルされている監視エージェントのアンインストール スクリプトを検索します。
「Migo は /etc の下にあるファイルとディレクトリを再帰的に反復しているようだ」とセキュリティ研究者は述べた。
nntn.com reports.net.tk 。
コメント