<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Linux加密挖掘惡意軟件針對新興云服務提供商

    VSole2021-10-12 09:39:29

    近兩年來,隨著加密貨幣市值的暴增,針對云計算的加密貨幣挖礦惡意軟件日益猖獗。

    近日,據趨勢科技報道,2020年曾被用于針對Docker容器的一種Linux加密挖掘惡意軟件的新版本現在開始針對像華為云這樣的新興云服務提供商。

    研究人員對該惡意軟件的行為進行了分析,發現該惡意軟件保留其先前功能的同時還開發了一些新功能。

    例如,新版本已經注釋掉了防火墻規則創建功能(但該功能仍然存在),并會釋放網絡掃描程序映射其他主機的API相關端口。

    此外,新的惡意軟件版本僅針對云環境,會尋找并刪除此前感染系統的所有加密火幣挖礦腳本。

    成功感染Linux系統后,惡意挖礦軟件將執行以下步驟(下圖),其中包括刪除其他挖礦惡意軟件創建的用戶。

    刪除其他威脅參與者創建的用戶后,挖礦軟件將添加自己的用戶,這是許多針對云的加密劫持攻擊的常見步驟。然而,與許多其他挖礦軟件不同的是,該惡意軟件將他們的用戶帳戶添加到sudoers列表中,賦予他們對設備的root訪問權限。

    為了確保在設備上的持久性,攻擊者使用自己的ssh-RSA密鑰來執行系統修改并將文件權限更改為鎖定狀態。

    這意味著即使其他參與者將來獲得對設備的訪問權限,他們也無法完全控制設備。

    攻擊者安裝Tor代理服務以保護通信免受網絡掃描檢測和審查,通過它傳遞所有連接以進行匿名化。

    二進制部署圖 來源:趨勢科技


    被丟棄的二進制文件(“linux64_shell”、“ff.sh”、“fczyo”、“xlinux”)有一定程度的代碼混淆,趨勢科技研究人員在其中發現了UPX加殼程序的使用痕跡。

    攻擊者已經通過進一步的篡改來調整二進制文件以針對自動分析和檢測工具集進行隱蔽。

    在設備上站穩腳跟后,黑客的腳本將利用遠程系統并用惡意腳本和加密礦工感染它們。

    在這次攻擊中掃描的已知漏洞包括:

    • SSH弱密碼
    • Oracle融合中間件的Oracle WebLogic Server產品中的漏洞(CVE-2020-14882)
    • Redis未授權訪問或弱密碼
    • PostgreSQL未授權訪問或弱密碼
    • SQLServer弱密碼
    • MongoDB未授權訪問或弱密碼
    • 文件傳輸協議(FTP)弱密碼

    攻擊者使用的MITRE ATT&CK戰術與技術

    總結

    挖礦軟件是近年來Linux環境面臨的最活躍威脅之一,TeamTNT和Kinsing等惡意軟件發起的挖礦攻擊甚至開始互相爭奪地盤(受感染的計算資源)。

    此外,云服務配置錯誤也會導致加密貨幣挖礦和劫持攻擊發生。錯誤配置是一個常見的切入點,趨勢科技監測到的大多數攻擊都是因為云端運行的服務存在API或SSH憑據較弱的問題,或者具有非常寬松的配置,攻擊者可以濫用這些配置,從而在無需利用任何漏洞的情況下滲透到系統中。云用戶應該像對待漏洞和惡意軟件一樣關注錯誤配置問題。

    如果您是云服務提供商,那么請記住,運行漏洞評估和惡意軟件掃描可能不足以抵御這種攻擊。您需要評估安全模型并通過進一步的保護對其進行補充,檢查和研究責任模型可以幫助云服務商在發布云服務時實施最佳策略。

    參考資料

    https://www.trendmicro.com/en_us/research/21/j/actors-target-huawei-cloud-using-upgraded-linux-malware-.html

    軟件linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    簡介Linux Lite 是一個對新手友好的 Linux 發行版,Linux Lite 是基于 Ubuntu LTS系列版本的免費操作系統,并以 XFCE 桌面為特色。Linux Lite 主要針對 Windows 用戶而設計,其目標是提供一整套應用以幫助用戶完成他們的日常電腦活動,包括完整的辦公套件、媒體播放器和其它必要的日常軟件,其可以幫助 Windows 7 用戶過渡到基于 Linux 的操作系統。辦公軟件Linux Lite 包括 LibreOffice。總結一款易于使用的免費 Linux 操作系統。Linux Lite 可供所有人免費使用和共享,適合Linux 新手和想要一個功能齊全的輕量級環境的人。
    授予用戶sudo權限。需要執行牽涉整個系統的管理任務時,使用sudo命令獲得root權限。使用以下密碼要求:1、密碼應在90天后過期,并有5天的警告期。配置標準的Linux權限和所有權,以便每個組只能訪問各自的部門目錄。將虛擬機重新配置為默認引導至GUI,然后重新引導以確認您成功。
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    Clop 勒索軟件團伙現在也在使用一種明確針對 Linux 服務器的惡意軟件變體,但加密方案中的一個缺陷使受害者能夠在幾個月內悄悄地免費恢復他們的文件。此外,在 Linux 上沒有區別對待各種大小文件的機制。將 RC4 和額外數據寫入文件適用于 Linux 的 Clop 勒索軟件不太可能成為當前形式的廣泛威脅。解密器的發布可能會促使其作者發布具有適當加密方案的安全和改進版本。
    要了解SambaCry漏洞及其工作原理的更多信息,請閱讀我們之前的文章。當時,在互聯網上發現了近48.5萬臺支持Samba的計算機,研究人員預測,基于SambaCry的攻擊也有可能像WannaCry勒索軟件一樣廣泛傳播。?該預測結果相當準確,因為卡巴斯基實驗室研究人員團隊建立的蜜罐捕捉到了一個惡意軟件活動,該活動利用SambaCry漏洞用加密貨幣挖掘軟件感染Linux計算機。
    因此做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞。 本文主要分為如下部分展開:
    IceFire于2022年3月首次被MalwareHunterTeam的研究人員發現,但該組織自2022年8月起便開始活躍在暗網上。大多數IceFire攻擊事件主要發生在土耳其、伊朗、巴基斯坦和阿拉伯聯合酋長國。專家指出,這些國家通常不是勒索組織行動的重點。
    Uptycs 威脅研究人員最近發現一個 ELF 勒索軟件,它會根據給定的文件夾路徑加密 Linux 系統內的文件。根據給出的README說明,其與 DarkAngels 勒索軟件的 README 說明完全一致。DarkAngels 勒索軟件五月份完成首秀,最初發現是針對 Windows 系統的。技術概述ELF 版本的勒索軟件需要一個文件夾作為進行加密的參數。結論針對 Linux 系統或跨平臺針對多個操作系統的勒索軟件屢見不鮮,攻擊者正在不斷擴展攻擊范圍。DarkAngels 勒索軟件似乎仍處于開發階段,其又將矛頭指向 Linux 系統
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类