可自我傳播的新蠕蟲(chóng)會(huì)把Windows、Linux服務(wù)器變成門(mén)羅幣礦機(jī)
2021-01-04 作者:cnBeta 來(lái)源:今日頭條 閱讀:
次
自12月初以來(lái),一種新發(fā)現(xiàn)的、基于Golang的自我傳播的惡意軟件一直在Windows和Linux服務(wù)器上主動(dòng)運(yùn)行XMRig加密貨幣礦機(jī)程序。Intezer安全研究員Avigayil Mechtinger透露,這個(gè)多平臺(tái)的惡意軟件還具有蠕蟲(chóng)功能,可以通過(guò)用弱密碼強(qiáng)行使用面向公眾的服務(wù)(即MySQL、Tomcat、Jenkins和WebLogic)傳播到其他系統(tǒng)。
自首次發(fā)現(xiàn)該蠕蟲(chóng)以來(lái),背后的攻擊者一直通過(guò)其命令和控制(C2)服務(wù)器積極更新該蠕蟲(chóng)的功能,這暗示著該蠕蟲(chóng)依然是一個(gè)積極維護(hù)的惡意軟件。
C2服務(wù)器用于托管bash或PowerShell滴管腳本(取決于目標(biāo)平臺(tái)),一個(gè)基于Golang的二進(jìn)制蠕蟲(chóng),以及部署的XMRig礦工,以在受感染的設(shè)備上偷偷挖掘不可追蹤的Monero加密貨幣(門(mén)羅幣)。
該蠕蟲(chóng)通過(guò)使用密碼噴灑式攻擊和硬編碼憑證列表掃描和強(qiáng)行通過(guò)MySQL、Tomcat和Jenkins服務(wù)傳播到其他計(jì)算機(jī)。該蠕蟲(chóng)的舊版本還試圖利用CVE-2020-14882 Oracle WebLogic遠(yuǎn)程代碼執(zhí)行漏洞。一旦它成功入侵其中一臺(tái)目標(biāo)服務(wù)器,就會(huì)部署加載器腳本(Linux的ld.sh和Windows的ld.ps1),該腳本的載荷會(huì)同時(shí)投放XMRig礦工程序和基于Golang的蠕蟲(chóng)二進(jìn)制代碼。
如果惡意軟件檢測(cè)到受感染的系統(tǒng)正在監(jiān)聽(tīng)52013端口,它將自動(dòng)殺死自己。如果該端口未被使用,蠕蟲(chóng)將打開(kāi)自己的網(wǎng)絡(luò)套接字。
要防御這種新的多平臺(tái)蠕蟲(chóng)發(fā)動(dòng)的蠻力攻擊,網(wǎng)絡(luò)管理員應(yīng)該限制登錄條件,并在所有暴露在互聯(lián)網(wǎng)上的服務(wù)上使用難以猜測(cè)的密碼,以及盡可能使用雙因素認(rèn)證。
相關(guān)文章