本篇內容主要講解“Sysrv-hello僵尸網絡最新版新增的攻擊能力有哪些”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Sysrv-hello僵尸網絡最新版新增的攻擊能力有哪些”吧!
為文圣等地區(qū)用戶提供了全套網頁設計制作服務,及文圣網站建設行業(yè)解決方案。主營業(yè)務為成都網站設計、成都網站建設、外貿網站建設、文圣網站設計,以傳統(tǒng)方式定制建設網站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
騰訊安全威脅情報中心檢測到Sysrv-hello僵尸網絡近期十分活躍,該僵尸網絡具備木馬、后門、蠕蟲等多種惡意軟件的綜合攻擊能力。
Sysrv-hello僵尸網絡于2020年12月首次披露,騰訊安全曾在今年1月發(fā)現(xiàn)該團伙使用Weblogic遠程代碼執(zhí)行漏洞(CVE-2020-14882)攻擊傳播,本月該團伙再次升級攻擊手法:新增5種攻擊能力,已觀察到失陷主機數量呈上升趨勢。其入侵方式覆蓋到多數政企單位常用的Web服務,危害嚴重,騰訊安全專家提醒相關單位安全運維人員高度警惕。
Sysrv-hello僵尸網絡攻擊目標同時覆蓋Linux和Windows操作系統(tǒng),最終利用失陷主機挖礦,會大量消耗主機CPU資源,嚴重影響主機正常服務運行,該僵尸網絡還會利用已失陷主機繼續(xù)掃描攻擊其他目標。騰訊安全全系列產品已支持對Sysrv-hello僵尸網絡各個環(huán)節(jié)的攻擊傳播活動進行檢測防御。
騰訊安全專家建議安全運維人員排查以下條目,以判斷系統(tǒng)是否受到損害。
文件:
/tmp/sysrv*
/tmp/隨機目錄/kthreaddi
進程:
sysrv*
kthreaddi
定時任務:
下拉執(zhí)行(hxxp://xx.xx.x.x/ldr.sh)的風險crontab項
建議加固以下項目,以消除風險:
Jupyter、WordPress、Jenkins、redis等服務組件配置強密碼;
非必須的情況下,不對外開放redis端口。必須開放時,應配置相應的訪問控制策略;
升級Apache Solr組件至最新版本,以消除漏洞影響。
分析樣本后發(fā)現(xiàn),Sysrv-hello僵尸網絡木馬當前版本代碼結構相對以往版本變化較大,樣本行為層除增加端口反調試、使用的基礎設施更新之外。其入侵方式也增加了5種,除去之前使用的MySQL爆破,Tomcat爆破,Weblogic漏洞利用,Nexus弱口令命令執(zhí)行漏洞利用外。新增以下5種組件的入侵攻擊。
1.Jupyter弱口令爆破入侵;
2.WordPress 弱口令爆破入侵;
3.Jenkins弱口令爆破入侵;
4.Redis未授權寫計劃任務入侵;
5.Apache Solr命令執(zhí)行漏洞入侵(CVE_2019_0193)。
保留了前一版本的hello_src_exp組合攻擊:
入侵成功后植入shell腳本執(zhí)行惡意命令,腳本進一步拉取sysrv蠕蟲擴散模塊,分析過程種捕獲到兩個惡意文件托管地址,hxxp://finalshell.nl,hxxp://45.145.185.85,對應sysrv蠕蟲模塊分別命名為sysrv002,sysrv003,可見該蠕蟲更新頻繁。
分析版本sysrv蠕蟲啟動后會對端口進行隨機掃描,ip隨機生成,隨機從9個準備好的目標端口內選擇一個進行掃描探測,確認目標開放服務,確認攻擊方式。單次掃描循環(huán)單位為5分鐘。
掃描端口信息如下
對sysrv蠕蟲隨機目標掃描代碼進行相關patch后可進一步方便觀察其單次攻擊流程
新版本病毒,相比之前的版本增加了5種組件的攻擊方式,主要有以下部分:
Jupyter弱口令爆破入侵
Jupyter Notebook是一個交互式筆記本,支持運行 40 多種編程語言。本質是一個 Web 應用程序,便于創(chuàng)建和共享文學化程序文檔,支持實時代碼,數學方程,可視化。當管理員未為Jupyter Notebook配置密碼,或者配置了弱密碼時,將導致未授權訪問漏洞。攻擊者即有機會登錄其管理界面,進而創(chuàng)建console執(zhí)行任意代碼。
Jupyter Notebook登錄管理界面
點擊terminal創(chuàng)建console可執(zhí)行任意代碼
sysrv感染過程對目標進行Jupyter登錄頁面探測
查詢其登錄接口嘗試弱密碼組包登錄Jupyter管理后臺
攻擊過程種使用到的部分弱密碼
登錄成功后調用管理面板terminals接口執(zhí)行命令入侵服務器執(zhí)行惡意腳本
下圖為Jupyter組件被入侵成功后,被植入了sysrv003蠕蟲模塊
Apache Solr命令執(zhí)行漏洞 入侵(CVE_2019_0193)
Apache Solr 是一個開源的搜索服務器。Solr 使用 Java 語言開發(fā),主要基于 HTTP 和 Apache Lucene 實現(xiàn),2019年8月1日,Apache Solr官方發(fā)布了CVE-2019-0193漏洞預警,漏洞危害評級為嚴重。病毒利用該方式對服務器進行入侵,植入惡意腳本執(zhí)行惡意代碼。
WordPress弱口令爆破入侵
WordPress是一款快速建立出色網站、博客或應用的開源軟件系統(tǒng),當WordPress 管理員口令設置得過于簡單,攻擊者則有機會暴力破解并登錄到系統(tǒng),進一步入侵主機。攻擊者對xmlrpc.php接口進行暴力破解,進一步繞過WordPress安全限制,最終通過修改主題或上傳插件的方式進一步植入惡意代碼。
Jenkins弱口令爆破入侵
Jenkins面板中用戶可以選擇執(zhí)行腳本界面來操作一些系統(tǒng)命令,攻擊者可通過未授權訪問漏洞或者暴力破解用戶密碼等進腳本執(zhí)行界面從而獲取服務器權限。
攻擊過程使用到的部分弱口令
Redis未授權寫計劃任務入侵
Redis在默認情況會將服務綁定在0.0.0.0:6379上,從而將服務暴露在公網環(huán)境下,如果在沒有開啟安全認證的情況下,可以導致任意用戶未授權訪問Redis服務器并Redis進行讀寫操作,病毒通過漏洞利用寫入計劃任務進一步實現(xiàn)入侵。
kthreaddi挖礦
病毒當前投遞最終載荷依然為挖礦木馬,sysrv模塊會在其Guard守護流程內對挖礦進程做保護,當kthreaddi進程不存在,則釋放礦機到tmp目錄下的隨機目錄內,并將其運行,隨后會將本地礦機文件進行刪除。
釋放礦機到\tmp目錄下的隨機文件夾內,命名為kthreaddi,并將其進行刪除
礦機將對機器資源進行高占用,礦機依然為XMR類型,進行門羅幣挖礦。
ATT&CK階段 | 行為 |
偵察 | 通過隨機生成IP,掃描IP端口,確認可攻擊目標存在的Web服務:Jupyter、WordPress、Jenkins等。 |
資源開發(fā) | 注冊C2服務器,同時對已入侵的服務器植入蠕蟲模塊進一步擴散傳播 |
初始訪問 | 利用對外開放的Web服務,植入惡意Payload執(zhí)行惡意命令進而入侵系統(tǒng) |
執(zhí)行 | 首先植入惡意腳本執(zhí)行惡意命令,隨后下載植入ELF蠕蟲、挖礦模塊 |
持久化 | 利用計劃任務實現(xiàn)持久化駐留 |
防御規(guī)避 | 挖礦進程名為kthreadaddi,挖礦進程名與系統(tǒng)進程名高度相似,以實現(xiàn)混淆 |
發(fā)現(xiàn) | 通過掃描目標web服務信息以確認后續(xù)攻擊方式 |
影響 | 蠕蟲sysrv模塊長時間的掃描,門羅幣礦機不間斷的工作,會導致系統(tǒng)CPU負載過大,大量消耗主機CPU資源,嚴重影響主機正常服務運行,導致主機有系統(tǒng)崩潰風險。 |
到此,相信大家對“Sysrv-hello僵尸網絡最新版新增的攻擊能力有哪些”有了更深的了解,不妨來實際操作一番吧!這里是創(chuàng)新互聯(lián)網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續(xù)學習!
文章標題:Sysrv-hello僵尸網絡最新版新增的攻擊能力有哪些
網站URL:http://jinyejixie.com/article14/ghddde.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供手機網站建設、響應式網站、網站制作、定制開發(fā)、標簽優(yōu)化、
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)