8220帮云僵尸网络感染全球3万台主机

上官雨宝2022-07-21 00:00:00

8220帮云僵尸网络感染全球3万台主机

被称为 8220 Gang 的犯罪软件组织在上个月将其 Cloud Botnet 扩展到全球大约 30,000 台主机。 

SentinelOne 的研究人员报告说,低技能犯罪软件8220 Gang在上个月已将其 Cloud Botnet 扩展到全球约 30,000 台主机。 

该团伙专注于感染云主机,通过利用已知漏洞和进行暴力攻击来部署加密货币矿工。

8220 组至少从 2017 年开始就一直处于活跃状态,威胁参与者是说中文的,该组的名称来自矿工用来与 C2 服务器通信的端口号 8220。

据微软研究人员称,该组织在去年积极更新了其技术和有效载荷。在最近的一次活动中,该组织针对 i686 和 x86_64 Linux 系统,并使用 CVE-2022-26134  (Atlassian Confluence) 和 CVE-2019-2725  (WebLogic) 的 RCE 漏洞进行初始访问。

专家报告说,该加密货币团伙在最近的一次活动中使用了 IRC 僵尸网络版本、PwnRig 加密货币矿工(PwnRig 是开源 XMRig 矿工的自定义版本)和通用感染脚本。

本月,专家们注意到受感染主机的数量从 2000 台增加到 30,000 台左右。

这种增长与 Linux 和常见云应用程序漏洞的使用增加以及 Docker、Apache WebLogic 和 Redis 等服务的安全配置不足有关。

“虽然该组织已经运营多年,但到 2021 年年中, 观察到该僵尸网络在 全球约有 2000 台主机运行。本月,我们观察到利用长期运行的基础设施集的新活动,使僵尸网络数量达到今天的大约 30,000 台受感染主机。” 阅读专家发布的帖子 “感染脚本是僵尸网络运行的主要代码。尽管它缺乏检测规避或混淆,但该脚本似乎在感染目标方面非常有效。”

感染脚本是 bot 的核心组件,下面是它执行的操作列表:

  1. 受害者主机准备和清理,包括删除常见的云安全工具。
  2. IRC 僵尸网络恶意软件和矿工下载/配置和修复持久性。
  3. 海啸 IRC 僵尸网络恶意软件样本验证和连接。
  4. 具有横向传播能力的内部网络 SSH 扫描器。
  5. PwnRig 加密货币矿工执行。
  6. 本地 SSH 密钥收集、连通性测试和横向传播。

8220 Gang 通过互联网可访问性识别受害者来选择受害者。

最新版本的感染脚本使用阻止列表来避免感染特定主机,例如研究人员蜜罐。 

“在过去的几年里,8220 Gang 慢慢地发展了他们简单而有效的 Linux 感染脚本,以扩展僵尸网络和非法加密货币矿工。根据我们的观察,该组织在最近几周做出了改变,将僵尸网络扩展到全球近 30,000 名受害者。” 报告结束。“PwnRig、IRC 僵尸网络和通用感染脚本都非常简单,并且在目标群体中被机会主义地使用。”

作者: 皮尔路易吉·帕格尼尼

僵尸网络云主机
本作品采用《CC 协议》,转载必须注明作者和本文链接
可以认为IAM分成两类,一个是AWS提供的IAM,这是一个完整的身份管理系统,但AWS只提供了系统,基于该系统的配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上的VPC,子网,ACL,安全组等,客户需要准确设计配置自己的网络,以确保正确的隔离和防护。用户控制权限的修改通常由特权用户或者管理员组实现。
SentinelOne 的研究人员报告说,低技能犯罪软件8220 Gang在上个月已将其 Cloud Botnet 扩展到全球约 30,000 台主机。 该团伙专注于感染主机,通过利用已知漏洞和进行暴力攻击来部署加密货币矿工。
8220 加密采矿组的规模已从 2021 年年中的全球 2,000 台主机扩大到多达 30,000 台受感染主机。“受害者不是地理上的目标,而只是通过他们的互联网可访问性来识别,”黑格尔指出。该脚本的较新版本还使用阻止列表来避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。“该组织在最近几周做出了改变,将僵尸网络扩展到全球近 30,000 名受害者。”
概述 报告介绍 教育行业是我国最大的民生行业之一,是网络安全法定义的关键基础设施行业。安全值利用外部大数据的方法,从互联网的角度重点研究了教育行业的网络安全状况形成本报告。 报告将教育行业细分为8个领域,每个领域抽样约100家机构,包括重点高校、职业培训、儿童早教、兴趣教育、出国留学、语言学习、教育信息化、综合服务&其他。报告分析了教育行业暴露在互联网的资产情况,包括注册的域名、线上的主机、IP网
Mirai家族的又一个变种,利用F5 BIG-IP系统漏洞攻击传播。
CERBER勒索软件传播者利用Atlassian Confluence远程代码执行漏洞(CVE-2021-26084)和GitLab exiftool 远程代码执行漏洞(CVE-2021-22205)攻击主机
腾讯安全近期将复盘2022年典型的攻击事件,帮助企业深入了解攻击手法和应对措施,完善自身安全防御体系。下午 6点,X团伙完成了攻击链路的推演,整个过程近乎完美。此次的挖矿木马变种便是通过扫描 Docker Remote API未授权访问漏洞进行传播,并且入侵动作更加隐蔽。若 管理员对其配置不当则会导致未授权访问漏洞,攻击者不仅可以植入病毒,甚至可进一步利用 Docker自身特性,借助容器逃逸,最终控制整个集群。
报告总结了过去一年公有安全威胁的主要特点,对新威胁的可能方向做了评估。
近日,天融信谛听实验室捕获到TeamTNT组织挖矿木马变种样本。TeamTNT组织最早出现于2019年10月,其主要针对主机和容器化环境进行攻击,擅长入侵目标系统后植入挖矿木马和僵尸网络程序,利用目标系统资源进行挖矿并组建僵尸网络,挖矿币种主要是门罗币(XMR)。
近年来,由于虚拟货币区块链等技术和产品的发展,以及虚拟货币价值的持续上涨,原本用于DDoS攻击或者发垃圾邮件的僵尸网络又看到了另一种新的变现途径:虚拟货币“挖矿”。所以一些被攻陷的主机常常也被植入挖矿木马,开始偷偷地消耗服务器资源来挖矿,甚至企业的内鬼也会给服务器安装挖矿木马,防不胜防。
上官雨宝
是水水水水是