内容简介:本周腾讯安全服务中心接到客户求助,客户部署的腾讯御界高级威胁检测系统发现SSH服务失陷感知信息,该公司安全管理人员及时联络腾讯安全专家协助分析威胁来源。腾讯安全工程师在征得客户同意后对客户机器进行远程取证,客户机部署在客户的私有云上,结合御界的关键日志,我们发现这是一起针对SSH服务器弱口令爆破攻击事件,由于发现及时,工程师及时协助客户进行隔离及杀毒,并未造成损失。
一、概述
本周腾讯安全服务中心接到客户求助,客户部署的腾讯御界高级威胁检测系统发现SSH服务失陷感知信息,该公司安全管理人员及时联络腾讯安全专家协助分析威胁来源。
腾讯安全工程师在征得客户同意后对客户机器进行远程取证,客户机部署在客户的私有云上,结合御界的关键日志,我们发现这是一起针对SSH服务器弱口令爆破攻击事件,由于发现及时,工程师及时协助客户进行隔离及杀毒,并未造成损失。
根据这一线索,腾讯安全御见威胁情报中心展开事件调查,结果发现,这是一起专业黑客组织发起的攻击事件:攻击者利用SSH弱口令爆破成功后会植入SSH后门以及IRCbot后门程序,并通过SSH弱口令在内网横向传播,受害机器接收远程指令安装(包括但不限于)挖矿、DDoS攻击模块。
该黑客组织使用的基础设施分布于多个国家,包括俄罗斯、美国、法国、罗马尼亚、荷兰、新加坡等,该组织的攻击目标同样遍布世界各地,潜在的攻击目标每天约十万个IP的量级。该组织控制的一个门罗币钱包已挖到近200个门罗币,市值约12万元人民币。
二、详细分析
根据腾讯御界日志记录,该黑客团伙在对目标SSH服务器进行多达4千次连接尝试,最终爆破弱密码成功。
由于受害SSH服务器使用了较弱的密码,在17点23分,黑客爆破成功
我们从受害机器提取了两个病毒文件/dev/shm/.satan及/dev/shm/rp,经分析
.satan 下载54.37.70.249/ps并执行,ps是一款ssh服务端,程序启动后会监控本机22端口,修改SSH授权,允许黑客远程免密登录,需要在受害机器上存储黑客公匙。
添加成功后把本机信息发送到黑客服务器,共内置三个服务器地址。
zergbase.mooo.com 5.255.86.129 (荷兰) mage.ignorelist.com (美国)
rp是一段加密的 perl 代码
解密后可以看到是perl版的ircbot后门
C&C:146.185.171.227(荷兰)
后门功能包括flood攻击以及云执行代码。
经分析发现,黑客目前会下发挖矿的 shell 程序,shell首先下载54.37.70.249/dota.tar.gz (该IP位于法国)
解压后dota目录结构
执行dota/.rsync/initall,Install做一些清理准备工作后,执行init功能
Init中清理自身挖矿进程,并设置启动项
dota/.rsync/a目录结构
接着执行dota/.rsync/a/a,a脚本执行init0,init0是专门结束竞品的shell程序
挖矿程序启动后会结束大部分挖矿软件的进程,并删除其他挖矿软件相关文件,独占资源。
继续执行anacron,anacron是基于xmrig2.14修改的linux平台挖矿木马
矿池:
5.255.86.129:80 (荷兰)
107.191.99.221:80(monerohash.com,美国)
workforce.ignorelist.com
目前该钱包已经挖到195XMR,按20190605均价来算,市值约12万人民币
执行dota/.rsync/b/a,b/a最终执行ps,ps是上面讲的ssh后门服务端,方便黑客远程免密ssh登录。
接着执行c目录的start,联网下载要爆破的服务器地址,端口,以及一些字典
三个服务器轮询下载:
46.101.113.206(俄罗斯)
141.85.241.113(罗马尼亚)
sez.strangled.net (美国)
三个服务器上,路径/a/ xtr存放的是字典服务器地址,当前为202.136.170.27(新加坡),这个地址每隔几天都会更新。
202.136.170.27/a/a存放的是将要爆破的服务器地址和端口,目前列表中被攻击的IP超过3万个,爆破成功的,或爆破不成功的IP均会从列表中删除,被攻击的目标IP仍在不断更换和增加中。我们推测,每天潜在的攻击IP约为十万量级。
202.136.170.27/a/b存放的是弱口令字典
执行目录下的tsm传入要爆破的IP和字典
爆破成功后远程执行shell脚本
下载执行54.37.70.249/rp以及54.37.70.249/.satan (54.37.70.249位于法国),在新受害机器上重复以上动作。
三、安全建议
本次事件由于发现及时,部署腾讯御界高级威胁检测系统的客户并未遭遇损失,但溯源发现每天约十万台SSH服务器被列入攻击目标。腾讯安全专家建议企业用户高度警惕,采取以下措施防止企业SSH服务器被该团伙入侵控制。
1、 用密钥登录,不要用密码登录
2、使用安全的密码策略,使用高强度密码,切勿使用弱口令,防止黑客暴力破解
3、开SSH只监听本地内网IP
4、尽量不给服务器外网IP
5、推荐部署腾讯御界高级威胁检测系统。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯安全在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。
企业管理员也可手动清除该病毒:
删除以下文件&目录:
/dev/shm/.satan
/dev/shm/rp
/tmp/.X13-unix
/tmp/dota
删除启动项:
/tmp/data/.rsync/a/upd
/tmp/data/.rsync/b/sync
IOCs
Domain
zergbase.mooo.com sez.strangled.net mage.ignorelist.com workforce.ignorelist.com
IP
46.101.113.206 141.85.241.113 202.136.170.27 103.248.211.198 54.37.70.249 5.255.86.129 146.185.171.227
URLs
http[:]//554.37.70.249/rp http[:]//554.37.70.249/dota.tar.gz http[:]//554.37.70.249/ps http[:]//54.37.70.249/anacron http[:]//54.37.70.249/cron http[:]//54.37.70.249/dota2.tar.gz http[:]//54.37.70.249/p1 http[:]//54.37.70.249/rsync http[:]//54.37.70.249/sslm.tar.gz http[:]//54.37.70.249/.x15cache http[:]//54.37.70.249/tddwrt7s.sh http[:]//54.37.70.249/lan.sh http[:]//54.37.70.249/.satan http[:]//54.37.70.249/minloc.sh http[:]//202.136.170.27/a/b http[:]//202.136.170.27/a/a http[:]//46.101.113.206/a/xtr http[:]//141.85.241.113/a/xtr http[:]//sez.strangled.net/a/xtr http[:]//zergbase.mooo.com/dota.tar.gz http[:]//zergbase.mooo.com/hello http[:]//zergbase.mooo.com/t http[:]//5.255.86.129/sslm.tar.gz http[:]//5.255.86.129/dota.tar.gz http[:]//5.255.86.129/lan.sh http[:]//5.255.86.129/ml.tar.gz http[:]//5.255.86.129/hubble.tar.gz http[:]//5.255.86.129/minloc.sh
钱包
45UcbvLNayefqNad3tGpHKPzviQUYHF1mCapMhgRuiiAJPYX4KyRCVg9veTmckPN7bDebx51LCuDQYyhFgVbUMhc4qY14CQ
*本文作者:腾讯电脑管家,转载请注明来自FreeBuf.COM
以上所述就是小编给大家介绍的《黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 近100万台设备存在高危漏洞BlueKeep隐患 黑客已扫描寻找潜在目标
- 黑客用比特币代码漏洞生产出235亿个PGN代币,潜在风险或进一步扩
- 免费开源软件的潜在安全风险
- 教你在Python中实现潜在语义分析
- MySQL--更新自增列的潜在风险
- Graudit 2.3 发布,代码潜在安全漏洞检查
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Head First Web Design
Ethan Watrall、Jeff Siarto / O’Reilly Media, Inc. / 2009-01-02 / USD 49.99
Want to know how to make your pages look beautiful, communicate your message effectively, guide visitors through your website with ease, and get everything approved by the accessibility and usability ......一起来看看 《Head First Web Design》 这本书的介绍吧!