趨勢科技研究員發(fā)現(xiàn),攻擊者正使用新版Linux挖礦木馬瞄準華為云用戶;
新版木馬會禁用華為云Linux代理進程hostguard、華為云用戶重置密碼的代理進程cloudResetPwdUpdateAgent等安全相關(guān)默認程序,并擁有較高的隱蔽和防刪除能力;
新版木馬主要利用云服務配置錯誤發(fā)動攻擊,比如弱密碼、未授權(quán)訪問漏洞等。
曾于2020年針對Docker容器的Linux加密貨幣挖礦木馬最近迎來新版本,將矛頭指向華為云等新興云服務商。
根據(jù)趨勢科技研究人員對最新惡意活動的分析結(jié)論,這款惡意軟件已經(jīng)在保留原有功能的同時進一步發(fā)展出新的攻擊能力。
具體來講,新版本中的防火墻規(guī)則創(chuàng)建功能已經(jīng)被注釋掉(但仍然存在),而且仍會刪除網(wǎng)絡掃描程序以將其他主機映射至API相關(guān)的端口。
這個新版本僅針對云環(huán)境,而且會尋找并刪除此前感染系統(tǒng)中可能存在的一切其他加密貨幣挖礦腳本。當感染Linux系統(tǒng)后,這款挖礦木馬會分步執(zhí)行以下操作,包括刪除由其他加密貨幣挖礦木馬分發(fā)者創(chuàng)建的用戶。
惡意軟件的行動順序
在刪除其他攻擊者創(chuàng)建的用戶之后,此木馬會添加自己的用戶,這也是以云為目標的挖礦木馬的常見操作。但與其他常見木馬不同的是,這款惡意軟件會把用戶賬戶添加至sudoers列表當中,即賦予其root訪問權(quán)限。
為了確保長久駐留在目標設(shè)備上,攻擊者還使用自有ssh-RSA密鑰修改系統(tǒng),并將文件權(quán)限變更為鎖定狀態(tài)。
如此一來,即使其他攻擊者未來也取得了設(shè)備訪問權(quán),也仍無法全面控制這臺受感染的機器。
此木馬還會安裝Tor代理服務以保護通信內(nèi)容免受網(wǎng)絡掃描檢測與審查,并由此傳遞所有連接以實現(xiàn)匿名化訪問。
二進制文件部署圖
這里投放的各個二進制文件(“l(fā)inux64_shell”, “ff.sh”, “fczyo”, “xlinux”)都經(jīng)過一定程度的混淆,趨勢科技還在部署當中發(fā)現(xiàn)了使用UPX加殼程序的跡象。
在二進制文件中發(fā)現(xiàn)的UPX標頭
攻擊者還進一步篡改并調(diào)整二進制文件,著力回避自動分析及檢測工具的追蹤。
在設(shè)備上站穩(wěn)腳跟后,接下來就是利用惡意腳本與加密貨幣挖礦木馬完成后續(xù)感染。
在此次攻擊中掃描到的已知漏洞包括:
SSH弱密碼
Oracle Fusion Middleware的Oracle WebLogic Server產(chǎn)品漏洞(CVE-2020-14882)
Redis未授權(quán)訪問或弱密碼
PostgreSQL未授權(quán)訪問或弱密碼
SQLServer弱密碼
MongoDB未授權(quán)訪問或弱密碼
文件傳輸協(xié)議(FTP)弱密碼
云服務商正面臨挖礦木馬的狂轟濫炸
華為云推出的時間相對較晚,但這家科技巨頭宣稱已經(jīng)為超過300萬客戶提供服務。趨勢科技已將此次攻擊通報給華為,但尚未收到確認回復。
無論大家是否部署有實例,請注意,僅憑漏洞評估與惡意軟件掃描可能不足以抵御本輪攻擊。您需要評估云服務商的安全模型并調(diào)整使用方式,通過進一步保護建立必要的安全補充措施。
自今年年初以來,以云環(huán)境為目標的挖礦木馬一直在增加。只要加密貨幣價格繼續(xù)一路飆升,攻擊者們在開發(fā)更強大、更難被發(fā)現(xiàn)的挖礦木馬方面就始終擁有旺盛的動力。