近日, Guardicore實驗室首席研究員Harpaz發(fā)現(xiàn)一種名為FritzFrog的無文件蠕蟲,將運行SSH服務器的Linux設備(公司服務器、路由器和物聯(lián)網(wǎng)設備)捆綁到P2P僵尸網(wǎng)絡中,用于挖掘加密貨幣(門羅幣),該僵尸網(wǎng)絡的節(jié)點目前已遍布全球(北美、中國、韓國是重災區(qū)):
與此同時,該惡意軟件會在受感染的計算機上創(chuàng)建后門,即使更改了SSH密碼,攻擊者也可以通過后門訪問。
Harpaz 指出:“查看代碼后發(fā)現(xiàn),與傳統(tǒng)的P2P和蠕蟲(’cracker’)模塊相比,攻擊者對獲得訪問漏洞服務器的興趣更感興趣,然后通過挖掘門羅幣獲利。”
對SSH服務器的訪問和控制可能比傳播挖礦軟件賺的錢多得多。此外,F(xiàn)ritzFrog可能是一種P2P基礎設施即服務。由于該僵尸程序足夠強大,可以在受害機器上運行任何可執(zhí)行文件或腳本,因此該僵尸程序可以在暗網(wǎng)中出租,可以滿足其任何惡意愿望。
蠕蟲的目標
FritzFrog是一種模塊化,多線程,無文件的SSH Internet蠕蟲,它試圖通過破壞公共IP地址來發(fā)展P2P僵尸網(wǎng)絡,而忽略了為私有地址保存的已知范圍。
“在攔截FritzFrog P2P網(wǎng)絡時,我們已經(jīng)看到由順序IP地址組成的目標列表,從而對互聯(lián)網(wǎng)中的IP范圍進行了非常系統(tǒng)的掃描,” Harpaz解釋說。
自2020年1月以來,該僵尸網(wǎng)絡以政府機關、教育機構、醫(yī)療中心、銀行和眾多電信公司的IP地址為目標,并成功突破了500多個SSH服務器。
技術非常先進
FritzFrog是用Golang編寫的惡意軟件,技術含量很高,似乎是高度專業(yè)的軟件開發(fā)人員的作品,主要特點如下:
FritzFrog難以被偵測的主要原因:
“除了采用新穎的命令發(fā)送方式,該過程還實現(xiàn)了完全自動化并在惡意軟件的控制下。即使在為新感染的主機創(chuàng)建了P2P通道之后,該惡意軟件仍會繼續(xù)向受害者發(fā)送命令。” Harpaz指出。
Guardicore Labs開發(fā)了一種攔截該僵尸網(wǎng)絡發(fā)送和接受命令的工具。但僵尸網(wǎng)絡的運營者也可以做完全相同的事情,而且操作員很有可能具有將命令手動發(fā)送到網(wǎng)絡中某些(或所有)節(jié)點的手段。”
檢查您的設備是否成了僵尸網(wǎng)絡的一部分
在SSH服務器上檢測到一個挖礦軟件并不能證明它已被感染,因為該惡意軟件會檢查該計算機是否具備挖礦的額外計算資源,進而決定是否啟動挖礦。
管理員可以使用檢測腳本(https://github.com/guardicore/labs_campaigns/blob/master/FritzFrog/detect_fritzfrog.sh)來搜索上述無文件進程,惡意軟件在端口1234和5555上偵聽TCP流量(到Monero池的網(wǎng)絡流量)的證據(jù)。
重新啟動受影響的機器/設備會從內存中刪除惡意軟件并終止惡意軟件進程,但由于受害者會立即“被登錄”到P2P網(wǎng)絡,因此它將立即被再次感染。
緩解措施: