Sysrv-hello僵尸网络最新版新增的攻击能力有哪些
本篇内容主要讲解“Sysrv-hello僵尸网络最新版新增的攻击能力有哪些”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Sysrv-hello僵尸网络最新版新增的攻击能力有哪些”吧!
为文圣等地区用户提供了全套网页设计制作服务,及文圣网站建设行业解决方案。主营业务为成都网站设计、成都网站建设、外贸网站建设、文圣网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!
一、概述
腾讯安全威胁情报中心检测到Sysrv-hello僵尸网络近期十分活跃,该僵尸网络具备木马、后门、蠕虫等多种恶意软件的综合攻击能力。
Sysrv-hello僵尸网络于2020年12月首次披露,腾讯安全曾在今年1月发现该团伙使用Weblogic远程代码执行漏洞(CVE-2020-14882)攻击传播,本月该团伙再次升级攻击手法:新增5种攻击能力,已观察到失陷主机数量呈上升趋势。其入侵方式覆盖到多数政企单位常用的Web服务,危害严重,腾讯安全专家提醒相关单位安全运维人员高度警惕。
Sysrv-hello僵尸网络攻击目标同时覆盖Linux和Windows操作系统,最终利用失陷主机挖矿,会大量消耗主机CPU资源,严重影响主机正常服务运行,该僵尸网络还会利用已失陷主机继续扫描攻击其他目标。腾讯安全全系列产品已支持对Sysrv-hello僵尸网络各个环节的攻击传播活动进行检测防御。
排查&加固
腾讯安全专家建议安全运维人员排查以下条目,以判断系统是否受到损害。
文件:
/tmp/sysrv*
/tmp/随机目录/kthreaddi
进程:
sysrv*
kthreaddi
定时任务:
下拉执行(hxxp://xx.xx.x.x/ldr.sh)的风险crontab项
建议加固以下项目,以消除风险:
Jupyter、WordPress、Jenkins、redis等服务组件配置强密码;
非必须的情况下,不对外开放redis端口。必须开放时,应配置相应的访问控制策略;
升级Apache Solr组件至最新版本,以消除漏洞影响。
二、样本分析
分析样本后发现,Sysrv-hello僵尸网络木马当前版本代码结构相对以往版本变化较大,样本行为层除增加端口反调试、使用的基础设施更新之外。其入侵方式也增加了5种,除去之前使用的MySQL爆破,Tomcat爆破,Weblogic漏洞利用,Nexus弱口令命令执行漏洞利用外。新增以下5种组件的入侵攻击。
1.Jupyter弱口令爆破入侵;
2.WordPress 弱口令爆破入侵;
3.Jenkins弱口令爆破入侵;
4.Redis未授权写计划任务入侵;
5.Apache Solr命令执行漏洞入侵(CVE_2019_0193)。
保留了前一版本的hello_src_exp组合攻击:
入侵成功后植入shell脚本执行恶意命令,脚本进一步拉取sysrv蠕虫扩散模块,分析过程种捕获到两个恶意文件托管地址,hxxp://finalshell.nl,hxxp://45.145.185.85,对应sysrv蠕虫模块分别命名为sysrv002,sysrv003,可见该蠕虫更新频繁。
分析版本sysrv蠕虫启动后会对端口进行随机扫描,ip随机生成,随机从9个准备好的目标端口内选择一个进行扫描探测,确认目标开放服务,确认攻击方式。单次扫描循环单位为5分钟。
扫描端口信息如下
对sysrv蠕虫随机目标扫描代码进行相关patch后可进一步方便观察其单次攻击流程
新版本病毒,相比之前的版本增加了5种组件的攻击方式,主要有以下部分:
Jupyter弱口令爆破入侵
Jupyter Notebook是一个交互式笔记本,支持运行 40 多种编程语言。本质是一个 Web 应用程序,便于创建和共享文学化程序文档,支持实时代码,数学方程,可视化。当管理员未为Jupyter Notebook配置密码,或者配置了弱密码时,将导致未授权访问漏洞。攻击者即有机会登录其管理界面,进而创建console执行任意代码。
Jupyter Notebook登录管理界面
点击terminal创建console可执行任意代码
sysrv感染过程对目标进行Jupyter登录页面探测
查询其登录接口尝试弱密码组包登录Jupyter管理后台
攻击过程种使用到的部分弱密码
登录成功后调用管理面板terminals接口执行命令入侵服务器执行恶意脚本
下图为Jupyter组件被入侵成功后,被植入了sysrv003蠕虫模块
Apache Solr命令执行漏洞 入侵(CVE_2019_0193)
Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现,2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。病毒利用该方式对服务器进行入侵,植入恶意脚本执行恶意代码。
WordPress弱口令爆破入侵
WordPress是一款快速建立出色网站、博客或应用的开源软件系统,当WordPress 管理员口令设置得过于简单,攻击者则有机会暴力破解并登录到系统,进一步入侵主机。攻击者对xmlrpc.php接口进行暴力破解,进一步绕过WordPress安全限制,最终通过修改主题或上传插件的方式进一步植入恶意代码。
Jenkins弱口令爆破入侵
Jenkins面板中用户可以选择执行脚本界面来操作一些系统命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进脚本执行界面从而获取服务器权限。
攻击过程使用到的部分弱口令
Redis未授权写计划任务入侵
Redis在默认情况会将服务绑定在0.0.0.0:6379上,从而将服务暴露在公网环境下,如果在没有开启安全认证的情况下,可以导致任意用户未授权访问Redis服务器并Redis进行读写操作,病毒通过漏洞利用写入计划任务进一步实现入侵。
kthreaddi挖矿
病毒当前投递最终载荷依然为挖矿木马,sysrv模块会在其Guard守护流程内对挖矿进程做保护,当kthreaddi进程不存在,则释放矿机到tmp目录下的随机目录内,并将其运行,随后会将本地矿机文件进行删除。
释放矿机到\tmp目录下的随机文件夹内,命名为kthreaddi,并将其进行删除
矿机将对机器资源进行高占用,矿机依然为XMR类型,进行门罗币挖矿。
三、威胁视角看攻击行为
ATT&CK阶段 | 行为 |
侦察 | 通过随机生成IP,扫描IP端口,确认可攻击目标存在的Web服务:Jupyter、WordPress、Jenkins等。 |
资源开发 | 注册C2服务器,同时对已入侵的服务器植入蠕虫模块进一步扩散传播 |
初始访问 | 利用对外开放的Web服务,植入恶意Payload执行恶意命令进而入侵系统 |
执行 | 首先植入恶意脚本执行恶意命令,随后下载植入ELF蠕虫、挖矿模块 |
持久化 | 利用计划任务实现持久化驻留 |
防御规避 | 挖矿进程名为kthreadaddi,挖矿进程名与系统进程名高度相似,以实现混淆 |
发现 | 通过扫描目标web服务信息以确认后续攻击方式 |
影响 | 蠕虫sysrv模块长时间的扫描,门罗币矿机不间断的工作,会导致系统CPU负载过大,大量消耗主机CPU资源,严重影响主机正常服务运行,导致主机有系统崩溃风险。 |
到此,相信大家对“Sysrv-hello僵尸网络最新版新增的攻击能力有哪些”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
新闻标题:Sysrv-hello僵尸网络最新版新增的攻击能力有哪些
标题URL:http://azwzsj.com/article/ghddde.html