当前位置: 首页 > news >正文

黑客利用F5 BIG-IP漏洞传播Linux挖矿病毒

漏洞简介

F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。

近日,F5的安全公告更新了BIG-IP,BIG-IQ中的多个严重漏洞,建议广大用户及时将F5 BIG-IP/BIG-IQ升级到最新版本,最新版本下载地址:

https://support.f5.com/csp/article/K02566623,漏洞允许定义身份验证的攻击者通过 BIG-IP 管理界面和自身IP地址对 iControl REST 接口进行网络访问,以执行任意系统命令,控制目标机器。

漏洞研究

F5 BIG-IP的访问登录页面,如下所示:

向网站发送构造的漏洞POC请求数据包,执行任意命令,POC请求数据包,如下所示:

如果存在漏洞,则会执行命令id,这个漏洞的POC脚本有兴趣的可以去自行下载研究,github地址:https://github.com/h4x0r-dz/RCE-Exploit-in-BIG-IP。

病毒研究

一些黑客组织已经开始利用这个漏洞传播挖矿病毒,国内外各安全厂商应该也监控到一些相关的数据包,捕获到的数据包流量与之前构造POC请求的流程数据包格式一样,如下所示:

直接下载里面的payload恶意脚本,进行分析研究。

1.关闭其他挖矿病毒家族进程,如下所示:

2.如果检测到阿里云相关进程,则下载并执行uninstall.sh和quartz_uninstall.sh脚本卸载、删除阿里云盾(安骑士)产品,如下所示:

3.清理阿里云盾残留项,停止并禁用阿里云服务,如下所示:

4.关闭并删除百度云Agent服务,阿里云监控,如下所示:

5.如果检测到腾讯云镜等进程,则通过脚本卸载删除云镜,如下所示:

6.下载并安装挖矿程序,如下所示:

下载安装的挖矿程序是开源挖矿程序,下载链接:

https://github.com/xmrig/xmrig/releases/latest/xmrig.tar.gz

7.修改挖矿程序的配置,如下所示:

最后关闭相关进程,再生成辅助脚本启动挖矿程序进行挖矿操作,脚本基本分析完了,比较简单,这款Linux挖矿病毒矿池为spy pool(天池),矿池地址:https://skypool.org/,挖矿URL地址为:www.skypool.in:80。

笔者之前也分析过一些基于Linux平台下的挖矿病毒,使用的恶意脚本基本上大同小致,现在一些黑客组织会使用Rootkit等高级技术隐藏挖矿病毒进程或挖矿流量等,不过通过漏洞下载传播的脚本基本套路都差不多,主要功能是就是对抗安全软件、常驻系统挖矿、干掉其他挖矿恶意家族等,使用的挖矿病毒大多数也是开源挖矿代码程序或基于开源挖矿代码修改的制定版挖矿程序。

前段时间BTC价格疯涨,曾一度爆涨到超过六万美元,真的是太疯狂了,现在BTC已经不好挖,也很难挖到了,所以大部分黑客组织通过挖矿病毒程序来挖门罗币,目前勒索大部分还是以勒索BTC为主,但是随着门罗币的发展与流行,Sodinokibi勒索病毒之前也开始勒索门罗币,受害者可以通过交付门罗币解密文件。

总结

随着云计算的发展,黑客组织的攻击目标早就已经瞄准了云计算,一些黑客组织会通过云端应用程序漏洞来植入各种恶意软件(挖矿、勒索、窃密、远控、后门)到云服务器上,通过将挖矿病毒植入企业云服务器后,可以利用企业的云服务器帮助黑客组织来挖矿获取利益。

企业数据安全已经成为未来网络安全最关注的方向,未来会有更多的企业将数据存储到云服务器上,使用云计算厂商提供的相关服务,勒索病毒攻击组织从去年开始就已经向这些云计算服务器发起攻击,对暴露在公网上的云计算的VPS、ECS、虚拟主机等进行扫描,同时会对一些服务器托管服务商和运营商进行定向攻击。

未来基于云计算市场的发展,各企业对云安全的需求会越来越旺盛,国内各安全厂商也纷纷开始云原生安全产品的推广,像云主机安全类产品,云防火墙类产品,云WEB应用防护类产品等,其实不管推出什么新产品,叫什么新名字,基于什么平台之类,这些产品主要还是想解决的两大核心问题,一个是漏洞问题,一个是病毒问题,漏洞会一直存在,病毒更是无处不在,而且就像笔者之前说的,从计算机安全问题出现的第一天起,安全问题主要还是以这两个核心为基础,一个漏洞,一个病毒,漏洞与病毒总是相辅相成的,病毒会利用漏洞进行传播,漏洞可以作为病毒传播的载体,每次只要有新的漏洞曝光,黑客组织都会第一时间盯上这些曝光的漏洞,试图利用这些漏洞传播各种恶意软件,漏洞是病毒的一种传播方式,同时一些病毒也会包含漏洞,通过漏洞横向扩散,系统提权,杀软对抗等操作,除了利用漏洞,黑客组织也会通过其他各种不同的攻击方式来传播病毒。

相关文章:

  • Python如何实现定时发送qq消息
  • 挑战杯 Yolov安全帽佩戴检测 危险区域进入检测 - 深度学习 opencv
  • Java六种常用线程创建执行方法
  • controller-manager学习三部曲之三:deployment的controller启动分析
  • 使用Cargo创建、编译与运行Rust项目
  • Java多线程系列——锁
  • DNS服务正反解析
  • cool Node后端 中实现中间件的书写
  • WordPress主题YIA移动端文章页的面包屑不显示怎么办?
  • gpt记忆功能是什么?openAI迎来重大更新
  • 树莓派5 EEPROM引导加载程序恢复镜像
  • 小白水平理解面试经典题目LeetCode 1025 Divisor Game【动态规划】
  • 免费chatgpt使用
  • 【QTableView】
  • 一个页面需要加载大量的图片,如何提升用户体验?
  • 【5+】跨webview多页面 触发事件(二)
  • CSS中外联样式表代表的含义
  • golang中接口赋值与方法集
  • HTTP中GET与POST的区别 99%的错误认识
  • JavaScript 无符号位移运算符 三个大于号 的使用方法
  • Linux链接文件
  • maven工程打包jar以及java jar命令的classpath使用
  • npx命令介绍
  • overflow: hidden IE7无效
  • spark本地环境的搭建到运行第一个spark程序
  • 翻译--Thinking in React
  • 理清楚Vue的结构
  • 名企6年Java程序员的工作总结,写给在迷茫中的你!
  • 源码安装memcached和php memcache扩展
  • 运行时添加log4j2的appender
  • hi-nginx-1.3.4编译安装
  • ​iOS实时查看App运行日志
  • #大学#套接字
  • #我与虚拟机的故事#连载20:周志明虚拟机第 3 版:到底值不值得买?
  • (4.10~4.16)
  • (C语言)字符分类函数
  • (第二周)效能测试
  • (非本人原创)史记·柴静列传(r4笔记第65天)
  • (状压dp)uva 10817 Headmaster's Headache
  • ... fatal error LINK1120:1个无法解析的外部命令 的解决办法
  • .net Application的目录
  • .NET Core Web APi类库如何内嵌运行?
  • .NET Framework .NET Core与 .NET 的区别
  • .NET LINQ 通常分 Syntax Query 和Syntax Method
  • .net MVC中使用angularJs刷新页面数据列表
  • .net 打包工具_pyinstaller打包的exe太大?你需要站在巨人的肩膀上-VC++才是王道
  • .Net 应用中使用dot trace进行性能诊断
  • .net 逐行读取大文本文件_如何使用 Java 灵活读取 Excel 内容 ?
  • .NET/C# 的字符串暂存池
  • .NET/C# 使窗口永不获得焦点
  • .NET/C# 使用 SpanT 为字符串处理提升性能
  • .考试倒计时43天!来提分啦!
  • :“Failed to access IIS metabase”解决方法
  • @RequestMapping 的作用是什么?
  • @test注解_Spring 自定义注解你了解过吗?