黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

栏目: 服务器 · 发布时间: 5年前

内容简介:本周腾讯安全服务中心接到客户求助,客户部署的腾讯御界高级威胁检测系统发现SSH服务失陷感知信息,该公司安全管理人员及时联络腾讯安全专家协助分析威胁来源。腾讯安全工程师在征得客户同意后对客户机器进行远程取证,客户机部署在客户的私有云上,结合御界的关键日志,我们发现这是一起针对SSH服务器弱口令爆破攻击事件,由于发现及时,工程师及时协助客户进行隔离及杀毒,并未造成损失。

一、概述

本周腾讯安全服务中心接到客户求助,客户部署的腾讯御界高级威胁检测系统发现SSH服务失陷感知信息,该公司安全管理人员及时联络腾讯安全专家协助分析威胁来源。

黑客利用SSH弱密码攻击控制 <a href='https://www.codercto.com/topics/18170.html'>Linux</a> 服务器,潜在目标约十万IP天

腾讯安全工程师在征得客户同意后对客户机器进行远程取证,客户机部署在客户的私有云上,结合御界的关键日志,我们发现这是一起针对SSH服务器弱口令爆破攻击事件,由于发现及时,工程师及时协助客户进行隔离及杀毒,并未造成损失。

根据这一线索,腾讯安全御见威胁情报中心展开事件调查,结果发现,这是一起专业黑客组织发起的攻击事件:攻击者利用SSH弱口令爆破成功后会植入SSH后门以及IRCbot后门程序,并通过SSH弱口令在内网横向传播,受害机器接收远程指令安装(包括但不限于)挖矿、DDoS攻击模块。

该黑客组织使用的基础设施分布于多个国家,包括俄罗斯、美国、法国、罗马尼亚、荷兰、新加坡等,该组织的攻击目标同样遍布世界各地,潜在的攻击目标每天约十万个IP的量级。该组织控制的一个门罗币钱包已挖到近200个门罗币,市值约12万元人民币。

二、详细分析

根据腾讯御界日志记录,该黑客团伙在对目标SSH服务器进行多达4千次连接尝试,最终爆破弱密码成功。

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

由于受害SSH服务器使用了较弱的密码,在17点23分,黑客爆破成功

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

我们从受害机器提取了两个病毒文件/dev/shm/.satan及/dev/shm/rp,经分析

.satan 下载54.37.70.249/ps并执行,ps是一款ssh服务端,程序启动后会监控本机22端口,修改SSH授权,允许黑客远程免密登录,需要在受害机器上存储黑客公匙。

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

添加成功后把本机信息发送到黑客服务器,共内置三个服务器地址。

zergbase.mooo.com 
5.255.86.129 (荷兰)
mage.ignorelist.com (美国) 

rp是一段加密的 perl 代码

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

解密后可以看到是perl版的ircbot后门

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

C&C:146.185.171.227(荷兰)

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

后门功能包括flood攻击以及云执行代码。

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

经分析发现,黑客目前会下发挖矿的 shell 程序,shell首先下载54.37.70.249/dota.tar.gz (该IP位于法国)

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

解压后dota目录结构

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

执行dota/.rsync/initall,Install做一些清理准备工作后,执行init功能

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

Init中清理自身挖矿进程,并设置启动项

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

dota/.rsync/a目录结构

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

接着执行dota/.rsync/a/a,a脚本执行init0,init0是专门结束竞品的shell程序

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

挖矿程序启动后会结束大部分挖矿软件的进程,并删除其他挖矿软件相关文件,独占资源。

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

继续执行anacron,anacron是基于xmrig2.14修改的linux平台挖矿木马

矿池:

5.255.86.129:80 (荷兰)

107.191.99.221:80(monerohash.com,美国)

workforce.ignorelist.com

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

目前该钱包已经挖到195XMR,按20190605均价来算,市值约12万人民币

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

执行dota/.rsync/b/a,b/a最终执行ps,ps是上面讲的ssh后门服务端,方便黑客远程免密ssh登录。

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

接着执行c目录的start,联网下载要爆破的服务器地址,端口,以及一些字典

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

三个服务器轮询下载:

46.101.113.206(俄罗斯)

141.85.241.113(罗马尼亚)

sez.strangled.net (美国)

三个服务器上,路径/a/ xtr存放的是字典服务器地址,当前为202.136.170.27(新加坡),这个地址每隔几天都会更新。

202.136.170.27/a/a存放的是将要爆破的服务器地址和端口,目前列表中被攻击的IP超过3万个,爆破成功的,或爆破不成功的IP均会从列表中删除,被攻击的目标IP仍在不断更换和增加中。我们推测,每天潜在的攻击IP约为十万量级。

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

202.136.170.27/a/b存放的是弱口令字典

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

执行目录下的tsm传入要爆破的IP和字典

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

爆破成功后远程执行shell脚本

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

下载执行54.37.70.249/rp以及54.37.70.249/.satan (54.37.70.249位于法国),在新受害机器上重复以上动作。

三、安全建议

本次事件由于发现及时,部署腾讯御界高级威胁检测系统的客户并未遭遇损失,但溯源发现每天约十万台SSH服务器被列入攻击目标。腾讯安全专家建议企业用户高度警惕,采取以下措施防止企业SSH服务器被该团伙入侵控制。

1、 用密钥登录,不要用密码登录

2、使用安全的密码策略,使用高强度密码,切勿使用弱口令,防止黑客暴力破解

3、开SSH只监听本地内网IP

4、尽量不给服务器外网IP

5、推荐部署腾讯御界高级威胁检测系统。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯安全在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

企业管理员也可手动清除该病毒:

删除以下文件&目录:

/dev/shm/.satan

/dev/shm/rp

/tmp/.X13-unix

/tmp/dota

删除启动项:

/tmp/data/.rsync/a/upd

/tmp/data/.rsync/b/sync

IOCs

Domain

zergbase.mooo.com
sez.strangled.net
mage.ignorelist.com
workforce.ignorelist.com

IP

46.101.113.206
141.85.241.113
202.136.170.27
103.248.211.198
54.37.70.249
5.255.86.129
146.185.171.227

URLs

http[:]//554.37.70.249/rp
http[:]//554.37.70.249/dota.tar.gz
http[:]//554.37.70.249/ps
http[:]//54.37.70.249/anacron
http[:]//54.37.70.249/cron
http[:]//54.37.70.249/dota2.tar.gz
http[:]//54.37.70.249/p1
http[:]//54.37.70.249/rsync
http[:]//54.37.70.249/sslm.tar.gz
http[:]//54.37.70.249/.x15cache
http[:]//54.37.70.249/tddwrt7s.sh
http[:]//54.37.70.249/lan.sh
http[:]//54.37.70.249/.satan
http[:]//54.37.70.249/minloc.sh
http[:]//202.136.170.27/a/b
http[:]//202.136.170.27/a/a 
http[:]//46.101.113.206/a/xtr
http[:]//141.85.241.113/a/xtr
http[:]//sez.strangled.net/a/xtr
http[:]//zergbase.mooo.com/dota.tar.gz
http[:]//zergbase.mooo.com/hello
http[:]//zergbase.mooo.com/t
http[:]//5.255.86.129/sslm.tar.gz
http[:]//5.255.86.129/dota.tar.gz
http[:]//5.255.86.129/lan.sh
http[:]//5.255.86.129/ml.tar.gz
http[:]//5.255.86.129/hubble.tar.gz
http[:]//5.255.86.129/minloc.sh

钱包

45UcbvLNayefqNad3tGpHKPzviQUYHF1mCapMhgRuiiAJPYX4KyRCVg9veTmckPN7bDebx51LCuDQYyhFgVbUMhc4qY14CQ

*本文作者:腾讯电脑管家,转载请注明来自FreeBuf.COM


以上所述就是小编给大家介绍的《黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

高效程序员的45个习惯

高效程序员的45个习惯

Venkat Subramaniam、Andy Hunt / 钱安川、郑柯 / 人民邮电出版社 / 2010-01 / 35.00元

“书中‘切身感受’的内容非常有价值——通过它我们可以做到学有所思,思有所悟,悟有所行。” ——Nathaniel T. Schutta,《Ajax基础教程》作者 “此书通过常理和经验,阐述了为什么你应该在项目中使用敏捷方法。最难得的是,这些行之有效的实战经验,竟然从一本书中得到了。” ——Matthew Johnson,软件工程师 十年来,软件行业发生了翻天覆地的变化。敏捷......一起来看看 《高效程序员的45个习惯》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

URL 编码/解码
URL 编码/解码

URL 编码/解码

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具