<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    僵尸網絡正通過阿里云、AWS、Docker進行挖礦

    VSole2022-04-24 07:25:27

    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。

    美國網絡安全技術公司CrowdStrike在一份新報告中表示,LemonDuck通過使用隱藏錢包地址的代理池來進行匿名挖掘,并通過瞄準和禁用阿里云的監控服務來逃避檢測。

    LemonDuck以攻擊Windows和Linux環境而出名,主要用于濫用系統資源來挖掘門羅幣。但是它也能夠進行盜取憑證、橫向移動,并為后續活動部署額外的有效載荷。

    微軟在去年7月的惡意軟件技術文章中詳細介紹了該惡意軟件,它使用網絡釣魚電子郵件、漏洞利用、USB 設備、暴力破解等廣泛的傳播機制,可以快速利用新聞事件或新漏洞的發布來開展活動。

    2021年初,涉及LemonDuck的攻擊鏈利用當時新修補的Exchange Server漏洞,獲取對Windows機器的訪問權限,然后下載后門和信息竊取程序,包括Ramnit木馬。

    美國網絡安全技術公司CrowdStrike發現的最新活動利用Docker API作為初始訪問載體,來運行惡意容器,檢索偽裝成來自遠程服務器的無害PNG圖像文件的Bash shell腳本文件。該網絡安全公司還指出,歷史數據表明,至少從2021年1月起,威脅行為者就開始利用LemonDuck相關域上托管的圖像文件來下載程序。

    dropper文件是發起攻擊的關鍵,shell腳本下載實際的有效載荷,然后殺死競爭進程,禁用阿里云的監控服務,最后下載并運行XMRig門羅幣挖礦軟件。

    隨著受損的云實例成為非法加密貨幣挖掘活動的溫床,該調查結果強調了在整個軟件供應鏈中保護容器免受潛在風險的必要性。

    TeamTNT瞄準AWS和阿里云

    思科網絡安全研究部門Talos披露了一個名為TeamTNT的網絡犯罪組織的工具集,該組織曾針對云基礎設施進行加密劫持和放置后門。

    據說這些惡意軟件有效負載已針對先前的公開披露進行了修改,主要針對亞馬遜云計算服務 AWS,同時專注于加密貨幣挖掘、橫向移動和禁用云安全解決方案等。

    Talos研究員Darin Smith表示,被安全研究人員發現的網絡罪犯必須更新他們的工具才能繼續成功運。TeamTNT 使用的工具表明,網絡犯罪分子越來越習慣于攻擊Docker、Kubernetes和公共云提供商等現代環境,而其他網絡犯罪分子通常會避開這些環境。

    Spring4Shell被用于加密貨幣挖掘

    在另一個威脅參與者迅速將新披露的漏洞用于攻擊的例子中,Spring Framework中的關鍵遠程代碼執行漏洞 (CVE-2022-22965)已被用于部署加密貨幣挖掘程序。

    該漏洞試圖利用自定義web shell來部署加密貨幣挖掘程序,但必須先關閉防火墻并終止其他相關進程。

    趨勢科技研究人員Nitesh Surana和Ashish Verma說:“這些加密貨幣挖掘程序有可能影響大量用戶,因為Spring是在開發企業級應用程序時使用最廣泛的框架。”

    docker阿里
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞原因 服務器由于配置不當,將配置文件中的readonly設置為了false時,通過PUT創建一個jsp文件,并可以執行任意代碼。漏洞復現 阿里docker 容器中啟動此漏洞環境 2,瀏覽器訪問IP加上端口3,用brupsuite抓包4,把GET修改PUT5,url后面加上,就可以看到在burp里寫的內容。6,上傳一句話木馬,修改put 后面加上 秘密是cmd。7,訪問XXXXXX:8080/8,冰蝎連接
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    2020年12月01日,阿里云應急響應中心監測到 containerd 官方發布安全更新,修復了 Docker 容器逃逸漏洞。漏洞描述 Containerd 是一個控制 runC 的守護進程,提供命令行客戶端和 API,用于在一個機器上管理容器。在特定網絡條件下,攻擊者可通過訪問containerd-shim API,從而實現Docker容器逃逸。阿里云應急響應中心提醒 containerd 用戶盡快采取安全措施阻止漏洞攻擊。影響版本 containerd < containerd < 安全版本 containerd >= containerd >= 安全建議 1. 升級 containerd 至最新版本。
    Docker網絡原理容器是相對獨立的環境,相當于一個小型的Linux系統,外界無法直接訪問,那他是怎么做的呢,這里我們先了解下Linux veth pair。如下圖所示:veth pair將兩個網絡veth0和veth1連通。lo和eth0在我們的虛擬機啟動的時候就會創建,但是docker0在我們安裝了docker的時候就會創建。
    最近,各大互聯網巨頭在技術戰略層面,都把云原生列為了主要發展方向。大的點就是 Go 語言 + Kubernetes,基本功就是操作系統、網絡協議那些。而其中,Kubernetes、Docker、DevOps 又是重中之中
    0x00 前言本文將以阿里云為例,對云服務中的一些攻防手法進行演示,首先利用 Terraform 進行 ECS SSRF 漏洞環境的搭建,然后通過實例中存在的 SSRF 漏洞一步步拿下該云服務賬戶的所有的阿里云服務權限。接下來開始搭建靶場,首先克隆靶場項目到本地,并構建下載靶場所需的依賴。由于剛才在創建用戶時,賦予了 AdministratorAccess 權限,因此在 RAM 訪問控制處可以看到,當前賬號擁有管理所有阿里云資源的權限。至此,就實現了利用云服務器上的 SSRF 漏洞接管了阿里云控制臺。
    "我的心田本空無一物,你來之后萬物生長,你走之后,一片荒蕪"?--《隱入塵煙》一、前言最近有個朋友準備搭建一個CTF比賽靶場在學校搞一個CTF比賽,讓我幫他參考參考。說實話,自己也沒有整過,自己就先實驗唄,搜集了大量的資料最終是搞成了,就差朋友買個服務器,和域名掛上了,這期間經歷過了大量的報錯,因此,想記錄下來,為兄弟們指一條明道,避免出錯。
    Bleeping Computer 網站披露,Lemon_Duck 僵尸網絡運營商正在進行大規模 Monero 加密挖礦活動,Linux 服務器上的 Docker API 成為其主要攻擊目標。
    Docker 很好的對單機應用進行了鏡像化的封裝,實現在單機上 Build Ship Run, 從此單機上應用的運行沒有什么是一個 docker run 解決不了的。再看集群和分布式應用,以前 IaaS 主導的云計算只對資源進行了抽象,顯然一個操作系統是承上啟下的作用
    Kinsing僵尸網絡通過Hadoop Yarn RPC未授權訪問和Hadoop Yarn Rest API未授權訪問漏洞入侵和傳播,利用f.sh腳本下載挖礦木馬kinsing并執行挖礦。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类