kaiyun官方注册
您所在的位置: 首页> 通信与网络> 业界动态> 警惕!挖矿木马盯上华为云,利用“配置错误”发动攻击

警惕!挖矿木马盯上华为云,利用“配置错误”发动攻击

2021-10-12
来源: 互联网安全内参
关键词: 挖矿木马 华为云

  趋势科技研究员发现,攻击者正使用新版Linux挖矿木马瞄准华为云用户;

  新版木马会禁用华为云Linux代理进程hostguard、华为云用户重置密码的代理进程cloudResetPwdUpdateAgent等安全相关默认程序,并拥有较高的隐蔽和防删除能力;

  新版木马主要利用云服务配置错误发动攻击,比如弱密码、未授权访问漏洞等。

  曾于2020年针对Docker容器的Linux加密货币挖矿木马最近迎来新版本,将矛头指向华为云等新兴云服务商。

  根据趋势科技研究人员对最新恶意活动的分析结论,这款恶意软件已经在保留原有功能的同时进一步发展出新的攻击能力。

  具体来讲,新版本中的防火墙规则创建功能已经被注释掉(但仍然存在),而且仍会删除网络扫描程序以将其他主机映射至API相关的端口。

  这个新版本仅针对云环境,而且会寻找并删除此前感染系统中可能存在的一切其他加密货币挖矿脚本。当感染Linux系统后,这款挖矿木马会分步执行以下操作,包括删除由其他加密货币挖矿木马分发者创建的用户。

微信截图_20211012132457.png

  恶意软件的行动顺序

  在删除其他攻击者创建的用户之后,此木马会添加自己的用户,这也是以云为目标的挖矿木马的常见操作。但与其他常见木马不同的是,这款恶意软件会把用户账户添加至sudoers列表当中,即赋予其root访问权限。

  为了确保长久驻留在目标设备上,攻击者还使用自有ssh-RSA密钥修改系统,并将文件权限变更为锁定状态。

  如此一来,即使其他攻击者未来也取得了设备访问权,也仍无法全面控制这台受感染的机器。

  此木马还会安装Tor代理服务以保护通信内容免受网络扫描检测与审查,并由此传递所有连接以实现匿名化访问。

微信截图_20211012132526.png

  二进制文件部署图

  这里投放的各个二进制文件(“linux64_shell”, “ff.sh”, “fczyo”, “xlinux”)都经过一定程度的混淆,趋势科技还在部署当中发现了使用UPX加壳程序的迹象。

微信截图_20211012132632.png

  在二进制文件中发现的UPX标头

  攻击者还进一步篡改并调整二进制文件,着力回避自动分析及检测工具的追踪。

  在设备上站稳脚跟后,接下来就是利用恶意脚本与加密货币挖矿木马完成后续感染。

  在此次攻击中扫描到的已知漏洞包括:

  SSH弱密码

   Oracle Fusion Middleware的Oracle WebLogic Server产品漏洞(CVE-2020-14882)

   Redis未授权访问或弱密码

   PostgreSQL未授权访问或弱密码

   SQLServer弱密码

   MongoDB未授权访问或弱密码

   文件传输协议(FTP)弱密码

云服务商正面临挖矿木马的狂轰滥炸

  华为云推出的时间相对较晚,但这家科技巨头宣称已经为超过300万客户提供服务。趋势科技已将此次攻击通报给华为,但尚未收到确认回复。

  无论大家是否部署有实例,请注意,仅凭漏洞评估与恶意软件扫描可能不足以抵御本轮攻击。您需要评估云服务商的安全模型并调整使用方式,通过进一步保护建立必要的安全补充措施。

  自今年年初以来,以云环境为目标的挖矿木马一直在增加。只要加密货币价格继续一路飙升,攻击者们在开发更强大、更难被发现的挖矿木马方面就始终拥有旺盛的动力。


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
Baidu
map