新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
新種無檔案惡意軟體 PyLoose,藏身記憶體內挖掘加密貨幣且難以偵測
2023 / 07 / 17
編輯部
資安廠商 Wiz 旗下的資安專家,近日發現一個全新的 Linux 惡意軟體 PyLoose;該惡意軟體衍生自常見的開源加密貨幣挖掘惡意軟體 XMRig,其特色是會藏在受害電腦的記憶體中挖掘加密貨幣,難以透過資安防護工具加以偵測。
據 Wiz 的資安專家指出,這個名為 PyLoose 的惡意軟體是個相對簡單的 Python 指令檔,附有一個預先編譯過的 base64 編碼 XMRig 挖礦程式;XMRig 經常出現在各種以挖掘 Monero 加密貨幣為主的惡意軟體中,會竊取以雲端主機為主的受害電腦 CPU 運算資源來為駭侵者挖掘加密貨幣,獲取不法利潤。
專家說,PyLoose 的特色是不需要在受害主機的磁碟系統中寫入任何檔案,所以各種以檔案數位簽章和惡意軟體特徵碼掃瞄來偵測惡意軟體檔案存在的資安防護工具,就難以偵測出 PyLoose 的存在。
根據 Wiz 的資安專家觀測指出,PyLoose 是資安史上首個以 Python 編寫的無檔案資安攻擊方式,該公司自 2023 年 6 月 23 日起觀測到 PyLoose 的大規模攻擊行動,至今已確認至少 200 個攻擊案例。
Wiz 在報告中指出,駭侵者會先利用一個類似 Pastebin 的網站「Paste.c-net.org」,以 HTTPS GET 要求來取得無檔案的 PyLoose 酬載,然後直接將 PyLoose 載入 Python 的 runtime 記憶體中執行。
Wiz 也在報告中指出,目前尚無法得知利用 PyLoose 來發動攻擊的駭侵者具體身分,且因這個駭侵者採用的手法相當新穎且十分成熟,目前很難研判駭侵者到底是誰。
建議雲端主機的管理者應避免讓主機與服務直接曝露於外網,且應確實做好登入權限防護,包括強式密碼與多重登入驗證;同時對系統指令的執行設定限制。
本文轉載自TWCERT/CC。
無檔案攻擊
Linux
挖礦
加密貨幣
XMRig
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
Linux核心新型零時差漏洞Dirty Frag:鏈式攻擊取得Root權限,主流發行版全受影響
Palo Alto PAN-OS 零時差漏洞遭國家級駭客利用,CISA 令聯邦機構2日內修補
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
Mini Shai-Hulud 惡意蠕蟲再起:169 個 npm 套件淪陷,首度記錄成功偽造有效 SLSA 出處證明
潛伏九年!Linux 核心高危漏洞「Copy Fail」遭利用,CISA 緊急列入 KEV 清單
資安人科技網
文章推薦
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
TWNIC社群論壇|TWIGF網路治理論壇聯合開幕典禮 聚焦 AI 時代的數位信任、網路治理與韌性發展
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示