“挖矿僵尸”利用SaltStack漏洞入侵服务器:多家企业中招、已获利370万
日前,騰訊御見威脅情報中心通報了一起 H2Miner 黑產團伙利用 SaltStack 漏洞控制服務器挖礦的入侵案例。
據悉,騰訊安全威脅情報中心于 2020 年 05 月 03 日檢測到 H2Miner 木馬利用 SaltStack 遠程命令執行漏洞(CVE-2020-11651、CVE-2020-11652)入侵企業主機進行挖礦。通過對木馬的核心腳本以及可執行文件的對比分析,確認了此次攻擊行動屬于挖礦木馬家族 H2Miner。
據了解,H2Miner 是一個 linux 下的挖礦僵尸網絡,通過 hadoop yarn 未授權、docker 未授權、confluence RCE、thinkphp 5 RCE、Redis 未授權等多種手段進行入侵,下載惡意腳本及惡意程序進行挖礦牟利,橫向掃描擴大攻擊面并維持C&C通信。
騰訊安全威脅情報中心大數據統計結果顯示,H2Miner 利用 SaltStack 漏洞的攻擊自 5 月 3 日開始,目前呈快速增長趨勢。H2Miner 挖礦木馬運行時會嘗試卸載服務器的安全軟件,清除服務器安裝的其他挖礦木馬,以獨占服務器資源。目前,H2Miner 黑產團伙通過控制服務器進行門羅幣挖礦已非法獲利超 370 萬元。
Saltstack 是基于 python 開發的一套C/S自動化運維工具。近日,SaltStack 被爆存在認證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652),其中:
CVE-2020-11651:為認證繞過漏洞,攻擊者可構造惡意請求,繞過 Salt Master 的驗證邏輯,調用相關未授權函數功能,達到遠程命令執行目的。
CVE-2020-11652:為目錄遍歷漏洞,攻擊者可構造惡意請求,讀取服務器上任意文件,獲取系統敏感信息信息。
快科技了解到,此次入侵導致不少 CDN 平臺服務商平臺出現故障,進而導致多家網站訪問受到影響。
騰訊安全專家建議企業采取以下措施強化服務器安全,檢查并清除服務器是否被入侵安裝 H2Miner 挖礦木馬:
1、將 Salt Master 默認監聽端口(默認 4505 和 4506)設置為禁止對公網開放,或僅對可信對象開放。將 SaltStack 升級至安全版本以上,升級前建議做好快照備份,設置 SaltStack 為自動更新,及時獲取相應補丁。
2、Redis 非必要情況不要暴露在公網,使用足夠強壯的 Redis 口令。
3、參考以下步驟手動檢查并清除 H2Miner 挖礦木馬:
kill 掉進程中包含 salt-minions 和 salt-store 文件的進程,文件 hash 為 a28ded80d7ab5c69d6ccde4602eef861、8ec3385e20d6d9a88bc95831783beaeb;
刪除文件/tmp/salt-minions、/tmp/salt-store;
將惡意腳本服務器地址 217.12.210.192、206.189.92.32 進行封禁;
升級 SaltStack 到 2019.2.4 或 3000.2,防止病毒再次入侵。
總結
以上是生活随笔為你收集整理的“挖矿僵尸”利用SaltStack漏洞入侵服务器:多家企业中招、已获利370万的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 它在飞船上都打印了啥?我国首次完成太空3
- 下一篇: 眼红罗永浩一晚带货过亿?董明珠机智回应: