Palo Alto Networks 公司網(wǎng)絡(luò)安全研究團(tuán)隊(duì) Unit 42 最近捕獲并分析了一款新型惡意軟件樣本,發(fā)現(xiàn)其代碼引入了云安全防護(hù)及監(jiān)視產(chǎn)品卸載模塊,能從被黑Linux服務(wù)器上卸載5款不同云安全產(chǎn)品。
該樣本源自Rocke黑客團(tuán)伙使用的加密貨幣挖礦機(jī),最初由思科Talos團(tuán)隊(duì)于2018年8月披露,因其展現(xiàn)了一系列“令人驚異”的行為而尤為突出。
Unit 42 的研究人員解釋道:2018年10月捕獲的樣本會(huì)先利用 Apache Struts 2、Oracle WebLogic 和 Adobe ColdFusion 中的多個(gè)漏洞,再卸載掉阿里巴巴和騰訊的云安全產(chǎn)品,最后才開始表現(xiàn)出加密貨幣挖礦機(jī)的典型行為。
舉個(gè)例子,通過(guò)利用Linux服務(wù)器上 Oracle WebLogic 漏洞 CVE-2017-10271,攻擊者可以操控被黑主機(jī)下載后門0720.bin并打開shell。
該惡意軟件的反云防護(hù)功能可以卸載如下云安全產(chǎn)品:
該惡意軟件只針對(duì)阿里巴巴和騰訊這兩大中國(guó)供應(yīng)商,且只有入侵后才能關(guān)閉云安全功能(Talos團(tuán)隊(duì)略帶輕蔑地將其活動(dòng)描述為“動(dòng)靜很大的掃描+漏洞利用”),但該進(jìn)化足以引起重視,可能代表著惡意軟件的一種趨勢(shì)。目前該惡意軟件的命令與控制服務(wù)器已被關(guān)停。
研究人員表示:
這種特別的規(guī)避行為將成為公共云基礎(chǔ)設(shè)施惡意軟件的新趨勢(shì)。該惡意軟件是按照阿里巴巴和騰訊的云安全工具卸載指南來(lái)編程的。
Talos研究人員對(duì)Rocke小組的定位是:“積極投身到加密貨幣惡意軟件投送與執(zhí)行活動(dòng)中的黑客團(tuán)伙”,稱其“利用Git代碼倉(cāng)庫(kù)、HttpFieServers(HFS)網(wǎng)絡(luò)文件服務(wù)器等一系列公開可用的工具包”,“加載各種各樣的攻擊載荷,包括shell腳本、JavaScript后門和ELF及PE挖礦機(jī)。”