警惕!挖矿木马WatchDog开始针对Docker 和 Redis 服务器

VSole2022-06-07 16:50:08


据外媒报道,自去年曝光最活跃的黑客组织 WatchDog 正在利用先进的黑客技术、恶意软件和安全规避技术开展新的加密劫持活动。

WatchDog攻击Docker引擎API端点和REDIS服务器,并从一个受影响的系统迅速传播到整个网络。据发现恶意活动的CADO实验室专家称,该组织的目标是利用不受保护的服务器资源挖掘加密货币,从而获得经济利益。

如何进行攻击

首先,WatchDog通过端口2375破解配置不当的Docker引擎API端点来启动攻击,使黑客能够访问出厂设置中的保护进程。攻击者就可以创建列表并修改容器,并运行任意命令。攻击者先运行cronb.sh脚本检查主机的感染状态,然后创建进程列表,并为第二阶段攻击提取AR.SH有效负载。

攻击者再运行第二个脚本来拦截ps命令,执行隐藏shell脚本的进程。此外,它还会更改时间戳以迷惑安全研究人员。

这时候,XMRig 挖矿程序就会安装在受感染的机器上。

最后,攻击的有效载荷使用ZGRAB、Masscan和PNSCAN在网络中搜索有效点,并加载最后两个脚本以传播感染-C.SH和D.SH。

第一个脚本 c.sh 禁用 SELinux 并设置ulimit和iptables来连接网络上受感染的Redis服务器,同时禁用任何其他外部访问。

第二个脚本 d.sh 与第一个脚本类似,但它不是 Redis,而是攻击其他 Docker 引擎 API 端点,并将其感染到恶意的Alpine Linux容器中,该容器运行脚本进行初始访问cronb.sh。

dockerredis
本作品采用《CC 协议》,转载必须注明作者和本文链接
自去年曝光最活跃的黑客组织 WatchDog 正在利用先进的黑客技术、恶意软件和安全规避技术开展新的加密劫持活动。
提及 Redis 自然是耳熟能详,说起 Redis 的漏洞的话,未授权访问漏洞、主从复制漏洞等也是张口就来,所以打算对 Redis 进行一个全面的总结。
.Net之延迟队列
2022-07-27 17:54:49
介绍具有队列的特性,再给它附加一个延迟消费队列消息的功能,也就是说可以指定队列中的消息在哪个时间点被消费。
声明 本文为笔者对实际容器安全事件的归纳,仅代表个人观点。 文末为容器安全事件排查与响应思维导图。 引子 定位初始入侵位置 首先要确认入侵是否发生在容器内,或者说只在容器内。 场景:zabbix告警一个进程占用非常高,像是挖矿程序/DOS了。 但是查看进程的PPID却发现是systemd,这种情况大概率是容器相关了。 首先获取程序PID,然后查看对应进程的进程树是否父进程为contai
来自 Censys 的研究人员警告称,互联网上暴露的数以万计未经身份验证的 Redis 服务器正受到攻击,威胁行为者正在针对这些实例安装加密货币矿工。在公共互联网上的 350,675 个 Redis 服务中,有 39,405 个未经身份验证的 Redis 服务。
面对越来越多的高并发场景,限流显示的尤为重要。 当然,限流有许多种实现的方式,Redis具有很强大的功能,我用Redis实践了三种的实现方式,可以较为简单的实现其方式。Redis不仅仅是可以做限流,还可以做数据统计,附近的人等功能,这些可能会后续写到。
一个未知的攻击者针对暴露在互联网上的数万台未经身份验证的 Redis 服务器,试图安装加密货币矿工。目前尚不清楚所有这些主机是否都被成功入侵。
想学K8s,必须得先学会 Docker 吗?K8s 和 Docker 的关系Docker 和 K8s 这两个经常一起出现,两者的Logo 看着也有一定联系一个是背上驮着集装箱的鲸鱼一个是船的舵轮。红框里的容器运行时负责对接具体的容器实现Docker 公司也推出过自己的容器集群管理方案 Docker Swarm ,跟 K8s 算是竞品,但是在生产上几乎没人使用。
Linux用户请注意:“Spinning YARN”恶意软件活动针对的是在Apache Hadoop YARN、Docker、Confluence和Redis上运行的配置错误的服务器。
Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。
VSole
网络安全专家