歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
新種無檔案惡意軟體 PyLoose,藏身記憶體內挖掘加密貨幣且難以偵測
2023 / 07 / 17
編輯部
資安廠商 Wiz 旗下的資安專家,近日發現一個全新的 Linux 惡意軟體 PyLoose;該惡意軟體衍生自常見的開源加密貨幣挖掘惡意軟體 XMRig,其特色是會藏在受害電腦的記憶體中挖掘加密貨幣,難以透過資安防護工具加以偵測。
據 Wiz 的資安專家指出,這個名為 PyLoose 的惡意軟體是個相對簡單的 Python 指令檔,附有一個預先編譯過的 base64 編碼 XMRig 挖礦程式;XMRig 經常出現在各種以挖掘 Monero 加密貨幣為主的惡意軟體中,會竊取以雲端主機為主的受害電腦 CPU 運算資源來為駭侵者挖掘加密貨幣,獲取不法利潤。
專家說,PyLoose 的特色是不需要在受害主機的磁碟系統中寫入任何檔案,所以各種以檔案數位簽章和惡意軟體特徵碼掃瞄來偵測惡意軟體檔案存在的資安防護工具,就難以偵測出 PyLoose 的存在。
根據 Wiz 的資安專家觀測指出,PyLoose 是資安史上首個以 Python 編寫的無檔案資安攻擊方式,該公司自 2023 年 6 月 23 日起觀測到 PyLoose 的大規模攻擊行動,至今已確認至少 200 個攻擊案例。
Wiz 在報告中指出,駭侵者會先利用一個類似 Pastebin 的網站「Paste.c-net.org」,以 HTTPS GET 要求來取得無檔案的 PyLoose 酬載,然後直接將 PyLoose 載入 Python 的 runtime 記憶體中執行。
Wiz 也在報告中指出,目前尚無法得知利用 PyLoose 來發動攻擊的駭侵者具體身分,且因這個駭侵者採用的手法相當新穎且十分成熟,目前很難研判駭侵者到底是誰。
建議雲端主機的管理者應避免讓主機與服務直接曝露於外網,且應確實做好登入權限防護,包括強式密碼與多重登入驗證;同時對系統指令的執行設定限制。
本文轉載自TWCERT/CC。
無檔案攻擊
Linux
挖礦
加密貨幣
XMRig
最新活動
2025.12.19
商丞科技 『Cimtrak 網頁、程式防竄改、PCI-DSS、FCB安全組態檢查軟體』與『Syteca 本機/跳板機連線側錄與特權存取PAM軟體』網路研討會
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
看更多活動
大家都在看
從漏洞探勘到自動化攻擊:AI 正在重塑資安維運!Check Point 揭露駭客攻擊新常態
日本 JPCERT 警告:Array AG VPN 漏洞遭駭客積極利用,企業應立即檢查
中國研究干擾低軌衛星通訊:需 2,000 架無人機切斷台灣規模網路區域
多國駭客組織長期利用!微軟悄悄修補存在8年的Windows捷徑檔漏洞
2026資安三大趨勢預測: AI工業化推升攻擊自動化,多雲與供應鏈仍為駭客主戰場,企業治理破口成AI攻擊跳板
資安人科技網
文章推薦
React2Shell 滿分漏洞遭瘋狂利用 Google 揭露至少八個中國駭客組織加入攻擊行列
MITRE 公布 2025 年25個最危險軟體弱點:XSS 蟬聯榜首,六大新弱點首度入榜
Check Point Software 發佈 2026 年資安預測