Linux加密挖掘恶意软件针对新兴云服务提供商

VSole2021-10-12 09:39:29

近两年来,随着加密货币市值的暴增,针对云计算的加密货币挖矿恶意软件日益猖獗。

近日,据趋势科技报道,2020年曾被用于针对Docker容器的一种Linux加密挖掘恶意软件的新版本现在开始针对像华为云这样的新兴云服务提供商。

研究人员对该恶意软件的行为进行了分析,发现该恶意软件保留其先前功能的同时还开发了一些新功能。

例如,新版本已经注释掉了防火墙规则创建功能(但该功能仍然存在),并会释放网络扫描程序映射其他主机的API相关端口。

此外,新的恶意软件版本仅针对云环境,会寻找并删除此前感染系统的所有加密火币挖矿脚本。

成功感染Linux系统后,恶意挖矿软件将执行以下步骤(下图),其中包括删除其他挖矿恶意软件创建的用户。

删除其他威胁参与者创建的用户后,挖矿软件将添加自己的用户,这是许多针对云的加密劫持攻击的常见步骤。然而,与许多其他挖矿软件不同的是,该恶意软件将他们的用户帐户添加到sudoers列表中,赋予他们对设备的root访问权限。

为了确保在设备上的持久性,攻击者使用自己的ssh-RSA密钥来执行系统修改并将文件权限更改为锁定状态。

这意味着即使其他参与者将来获得对设备的访问权限,他们也无法完全控制设备。

攻击者安装Tor代理服务以保护通信免受网络扫描检测和审查,通过它传递所有连接以进行匿名化。

二进制部署图 来源:趋势科技


被丢弃的二进制文件(“linux64_shell”、“ff.sh”、“fczyo”、“xlinux”)有一定程度的代码混淆,趋势科技研究人员在其中发现了UPX加壳程序的使用痕迹。

攻击者已经通过进一步的篡改来调整二进制文件以针对自动分析和检测工具集进行隐蔽。

在设备上站稳脚跟后,黑客的脚本将利用远程系统并用恶意脚本和加密矿工感染它们。

在这次攻击中扫描的已知漏洞包括:

  • SSH弱密码
  • Oracle融合中间件的Oracle WebLogic Server产品中的漏洞(CVE-2020-14882)
  • Redis未授权访问或弱密码
  • PostgreSQL未授权访问或弱密码
  • SQLServer弱密码
  • MongoDB未授权访问或弱密码
  • 文件传输协议(FTP)弱密码

攻击者使用的MITRE ATT&CK战术与技术

总结

挖矿软件是近年来Linux环境面临的最活跃威胁之一,TeamTNT和Kinsing等恶意软件发起的挖矿攻击甚至开始互相争夺地盘(受感染的计算资源)。

此外,云服务配置错误也会导致加密货币挖矿和劫持攻击发生。错误配置是一个常见的切入点,趋势科技监测到的大多数攻击都是因为云端运行的服务存在API或SSH凭据较弱的问题,或者具有非常宽松的配置,攻击者可以滥用这些配置,从而在无需利用任何漏洞的情况下渗透到系统中。云用户应该像对待漏洞和恶意软件一样关注错误配置问题。

如果您是云服务提供商,那么请记住,运行漏洞评估和恶意软件扫描可能不足以抵御这种攻击。您需要评估安全模型并通过进一步的保护对其进行补充,检查和研究责任模型可以帮助云服务商在发布云服务时实施最佳策略。

参考资料

https://www.trendmicro.com/en_us/research/21/j/actors-target-huawei-cloud-using-upgraded-linux-malware-.html

软件linux系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
简介Linux Lite 是一个对新手友好的 Linux 发行版,Linux Lite 是基于 Ubuntu LTS系列版本的免费操作系统,并以 XFCE 桌面为特色。Linux Lite 主要针对 Windows 用户而设计,其目标是提供一整套应用以帮助用户完成他们的日常电脑活动,包括完整的办公套件、媒体播放器和其它必要的日常软件,其可以帮助 Windows 7 用户过渡到基于 Linux 的操作系统。办公软件Linux Lite 包括 LibreOffice。总结一款易于使用的免费 Linux 操作系统。Linux Lite 可供所有人免费使用和共享,适合Linux 新手和想要一个功能齐全的轻量级环境的人。
授予用户sudo权限。需要执行牵涉整个系统的管理任务时,使用sudo命令获得root权限。使用以下密码要求:1、密码应在90天后过期,并有5天的警告期。配置标准的Linux权限和所有权,以便每个组只能访问各自的部门目录。将虚拟机重新配置为默认引导至GUI,然后重新引导以确认您成功。
当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的网络安全事件:
Clop 勒索软件团伙现在也在使用一种明确针对 Linux 服务器的恶意软件变体,但加密方案中的一个缺陷使受害者能够在几个月内悄悄地免费恢复他们的文件。此外,在 Linux 上没有区别对待各种大小文件的机制。将 RC4 和额外数据写入文件适用于 Linux 的 Clop 勒索软件不太可能成为当前形式的广泛威胁。解密器的发布可能会促使其作者发布具有适当加密方案的安全和改进版本。
要了解SambaCry漏洞及其工作原理的更多信息,请阅读我们之前的文章。当时,在互联网上发现了近48.5万台支持Samba的计算机,研究人员预测,基于SambaCry的攻击也有可能像WannaCry勒索软件一样广泛传播。?该预测结果相当准确,因为卡巴斯基实验室研究人员团队建立的蜜罐捕捉到了一个恶意软件活动,该活动利用SambaCry漏洞用加密货币挖掘软件感染Linux计算机。
因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。 本文主要分为如下部分展开:
IceFire于2022年3月首次被MalwareHunterTeam的研究人员发现,但该组织自2022年8月起便开始活跃在暗网上。大多数IceFire攻击事件主要发生在土耳其、伊朗、巴基斯坦和阿拉伯联合酋长国。专家指出,这些国家通常不是勒索组织行动的重点。
Uptycs 威胁研究人员最近发现一个 ELF 勒索软件,它会根据给定的文件夹路径加密 Linux 系统内的文件。根据给出的README说明,其与 DarkAngels 勒索软件的 README 说明完全一致。DarkAngels 勒索软件五月份完成首秀,最初发现是针对 Windows 系统的。技术概述ELF 版本的勒索软件需要一个文件夹作为进行加密的参数。结论针对 Linux 系统或跨平台针对多个操作系统的勒索软件屡见不鲜,攻击者正在不断扩展攻击范围。DarkAngels 勒索软件似乎仍处于开发阶段,其又将矛头指向 Linux 系统
VSole
网络安全专家