阿里云ECS被加密货币挖矿恶意软件劫持

X0_0X2021-11-18 19:22:43

Alibaba ECS实例被劫持用于进行加密货币挖矿。

为保护ECS的安全,ECS都预装了安全代理。因此,攻击者一般会尝试卸载恶意软件。研究人员在该恶意软件中发现了可以创建防火墙规则来丢弃来自属于阿里IP单位的包的代码。

此外,研究人员还发现发现对同一个ECS实例,阿里云ECS服务器没有配置不同的权限等级,所有的实例都默认具有root权限。而其他云服务提供商都提供了包含不允许通过用户名和密码登录只允许非对称加密认证在内的最小权限。

因此,攻击者成功入侵ECS实例后就有了最高的权限,包括漏洞利用、错误配置、弱凭证、数据泄露等。此外,还可以部署kernel模块rootkit等高级payload、通过运行系统服务来实现驻留等。因此,有多个攻击者攻击阿里云ECS实例。

加密货币挖矿

加密货币挖矿恶意软件只在阿里云ECS中运行时,安装的安全代理就会发送恶意脚本正在运行的通知。然后用户负责阻止感染和其他恶意活动。阿里云提供了如何操作的指南,但是这些具体的操作都是由用户来操作实现的,也是用户的负责预防感染发生。

从另外一个恶意软件样本中可以看出,安全代理在触发系统被入侵的安全警告前就被卸载了。然后恶意软件样本会安装XMRig挖矿机。

需要注意的是阿里云ECS有一个自动扩展的功能,用户或企业可以根据用户请求量的大小自动调整计算资源。用户请求增加时,自动扩展功能就会让ECS实例根据策略应答更多的请求。加密货币挖矿机会导致用户的计算资源迅速扩展,引发额外的费用。

研究人员从攻击阿里云的恶意软件样本分析发现,这些样本与攻击华为云的恶意软件样本具有很多相似之处。

阿里ecs
本作品采用《CC 协议》,转载必须注明作者和本文链接
关键词恶意软件Alibaba ECS实例被劫持用于进行加密货币挖矿。弹性云服务器(Elastic Cloud
0x00 前言本文将以阿里云为例,对云服务中的一些攻防手法进行演示,首先利用 Terraform 进行 ECS SSRF 漏洞环境的搭建,然后通过实例中存在的 SSRF 漏洞一步步拿下该云服务账户的所有的阿里云服务权限。接下来开始搭建靶场,首先克隆靶场项目到本地,并构建下载靶场所需的依赖。由于刚才在创建用户时,赋予了 AdministratorAccess 权限,因此在 RAM 访问控制处可以看到,当前账号拥有管理所有阿里云资源的权限。至此,就实现了利用云服务器上的 SSRF 漏洞接管了阿里云控制台。
自己的小网站跑在阿里云的 ECS 上面, 偶尔也去分析分析自己网站服务器日志,看看网站的访问量。看看有没有黑阔搞破坏!于是收集,整理一些服务器日志分析命令,大家可以试试!配合sort进一步排序。uniq -c 相当于分组统计并把统计数放在最前面cat?
自己的小网站跑在阿里云的 ECS 上面, 偶尔也去分析分析自己网站服务器日志,看看网站的访问量。看看有没有黑客搞破坏!于是收集,整理一些服务器日志分析命令,大家可以试试!配合sort进一步排序。uniq -c 相当于分组统计并把统计数放在最前面cat?
2020 年 Tiktok 在美国也租用了近 10 万台服务器据 Business Insider 公布数据,2020 年上半年,字节跳动在美国弗吉尼亚州北部租用了能耗达 53 兆瓦的数据中心。一个机柜,全 1U 设备部署数量一般不超过 16 台,全 2U 设备一般不超过 12 台,全 4U 设备一般 4 到 7 台。要知道 2009 年,虽然智能手机不发达,但是个人 PC 销量已经非常庞大了。CDN 加速,让大众刷抖音,看视频都不再卡。解决 Internet 网络拥塞状况,提高用户访问网站的响应速度。多种加速的方案集合。
System权限是在数据库中,为了方便接下来的渗透,思路是将System权限上线到CobaltStrike上,在此处执行了从自己的VPS上下载免杀木马并执行的操作,显示执行成功,但并未上线。猜测这是台阿里云的ECS,对出站端口进行了限制,所以反弹不回来。这样才算是完全控制了这台云服务器。于是重新生成了木马,再次在Navicat里执行,它居然上线了!
阿里云香港服务器“史诗级”宕机;微软发现苹果macOS漏洞 可植入恶意软件
本文基于阿里云数据安全防护实践,探讨分析云上数据保护的体系化建设。
故障情况、问题分析和改进措施进一步说明。
X0_0X
暂无描述