国家计算机病毒应急处理中心通过对互联网的监测,发现DDG挖矿木马最新变种v5028,较之前的变种v5023,新版本的DDG挖矿木马更新了C&C地址及挖矿地址,同时弃用了传统的i.sh驻留方式。该木马在短短一个月时间已有大量拦截数据,且每日攻击次数还呈递增的趋势。自2020年开始,DDG已开始启用v5版本号,从以往的Memberlist开源P2P通信方式改为了自研的P2P通信方式。在v5023中有较大更新,木马会 /var/lib/ /usr/local/下生成随机名目录,用于存 P2P通信中获取到的文件及数据,以及新增jobs配置文件来进行一些较高级的清除异己操作。本次DDG家族为最新的5028版本,其恶意组件?var/lib/的一个随机名目录下。借助P2P僵尸网络,DDG挖矿木马运行后会随机从其他受感染主机中拉取slave或jobs配置文件,slave里配置的是攻击组件的信息,jobs配置的是清除异己家族的信息 建议用户不要运行未知来源的软件。同时提高安全意识,安装防病毒软件,及时为操作系统、常用软件等打好补丁,以免受到该恶意程序的危害 |