压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

惡意軟件新趨勢(shì):先卸載安全產(chǎn)品 再挖礦

Palo Alto Networks 公司網(wǎng)絡(luò)安全研究團(tuán)隊(duì) Unit 42 最近捕獲并分析了一款新型惡意軟件樣本,發(fā)現(xiàn)其代碼引入了云安全防護(hù)及監(jiān)視產(chǎn)品卸載模塊,能從被黑Linux服務(wù)器上卸載5款不同云安全產(chǎn)品。

該樣本源自Rocke黑客團(tuán)伙使用的加密貨幣挖礦機(jī),最初由思科Talos團(tuán)隊(duì)于2018年8月披露,因其展現(xiàn)了一系列“令人驚異”的行為而尤為突出。

Unit 42 的研究人員解釋道:2018年10月捕獲的樣本會(huì)先利用 Apache Struts 2、Oracle WebLogic 和 Adobe ColdFusion 中的多個(gè)漏洞,再卸載掉阿里巴巴和騰訊的云安全產(chǎn)品,最后才開始表現(xiàn)出加密貨幣挖礦機(jī)的典型行為。

舉個(gè)例子,通過(guò)利用Linux服務(wù)器上 Oracle WebLogic 漏洞 CVE-2017-10271,攻擊者可以操控被黑主機(jī)下載后門0720.bin并打開shell。

該惡意軟件的反云防護(hù)功能可以卸載如下云安全產(chǎn)品:

  • 阿里威脅檢測(cè)服務(wù)代理;
  • 阿里云監(jiān)控代理(監(jiān)視CPU及內(nèi)存消耗、網(wǎng)絡(luò)連接);
  • 阿里云助手代理(自動(dòng)化管理實(shí)例的工具);
  • 騰訊主機(jī)安全代理;
  • 騰訊云監(jiān)控代理。

該惡意軟件只針對(duì)阿里巴巴和騰訊這兩大中國(guó)供應(yīng)商,且只有入侵后才能關(guān)閉云安全功能(Talos團(tuán)隊(duì)略帶輕蔑地將其活動(dòng)描述為“動(dòng)靜很大的掃描+漏洞利用”),但該進(jìn)化足以引起重視,可能代表著惡意軟件的一種趨勢(shì)。目前該惡意軟件的命令與控制服務(wù)器已被關(guān)停。

研究人員表示:

這種特別的規(guī)避行為將成為公共云基礎(chǔ)設(shè)施惡意軟件的新趨勢(shì)。該惡意軟件是按照阿里巴巴和騰訊的云安全工具卸載指南來(lái)編程的。

Talos研究人員對(duì)Rocke小組的定位是:“積極投身到加密貨幣惡意軟件投送與執(zhí)行活動(dòng)中的黑客團(tuán)伙”,稱其“利用Git代碼倉(cāng)庫(kù)、HttpFieServers(HFS)網(wǎng)絡(luò)文件服務(wù)器等一系列公開可用的工具包”,“加載各種各樣的攻擊載荷,包括shell腳本、JavaScript后門和ELF及PE挖礦機(jī)。”

上一篇:船新版本的Exchange Server提權(quán)漏洞分析

下一篇:美國(guó)囤積零日漏洞的標(biāo)準(zhǔn)是什么