找回密碼註冊
作者: Alice
查看: 5811
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

Uniface RGB機殼 玩家體驗分享活動

性能即是一切 與 Uniface RGB 中塔機箱探索效益和性能的完美平衡, ...

T5 EVO 移動固態硬碟 玩家體驗分享活動

自信無懼 生活帶著你遨遊四方。高性能的 T5 EVO 在工作、創作、學習 ...

ZOTAC 40 SUPER顯示卡 玩家開箱體驗活動 --

頭獎 dwi0342 https://www.xfastest.com/thread-286366-1-1.html ...

FSP VITA GM 玩家開箱體驗分享活動

[*]符合最新 Intel ® ATX 3.1電源設計規範 [*]遵從 ATX 3.1 推薦 ...

打印 上一主題 下一主題

[業界新聞] “挖礦殭屍”利用SaltStack漏洞入侵服務器:多家企業中招、已獲利370萬

[複製鏈接]| 回復
跳轉到指定樓層
1#
Alice 發表於 2020-5-7 12:35:24 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
日前,騰訊禦見威脅情報中心通報了一起H2Miner黑產團伙利用SaltStack漏洞控制服務器挖礦的入侵案例。

據悉,騰訊安全威脅情報中心於2020年05月03日檢測到H2Miner木馬利用SaltStack遠程命令執行漏洞(CVE-2020-11651、CVE-2020-11652)入侵企業主機進行挖礦。通過對木馬的核心腳本以及可執行文件的對比分析,確認了此次攻擊行動屬於挖礦木馬家族H2Miner。

據了解,H2Miner是一個linux下的挖礦殭屍網絡,通過hadoop yarn未授權、docker未授權、confluence RCE、thinkphp 5 RCE、Redis未授權等多種手段進行入侵,下載惡意腳本及惡意程序進行挖礦牟利,橫向掃描擴大攻擊面並維持C&C通信。

騰訊安全威脅情報中心大數據統計結果顯示,H2Miner利用SaltStack漏洞的攻擊自5月3日開始,目前呈快速增長趨勢。H2Miner挖礦木馬運行時會嘗試卸載服務器的安全軟件,清除服務器安裝的其他挖礦木馬,以獨占服務器資源。目前,H2Miner黑產團伙通過控制服務器進行門羅幣挖礦已非法獲利超370萬元。

Saltstack是基於python開發的一套C/S自動化運維工具。近日,SaltStack被爆存在認證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652),其中:

CVE-2020-11651:為認證繞過漏洞,攻擊者可構造惡意請求,繞過Salt Master的驗證邏輯,調用相關未授權函數功能,達到遠程命令執行目的。

CVE-2020-11652:為目錄遍歷漏洞,攻擊者可構造惡意請求,讀取服務器上任意文件,獲取系統敏感信息。

333888cb-d101-4e1b-a03b-bc7f08aa7d25.png


“挖礦殭屍”利用SaltStack漏洞入侵服務器:多家企業中招、已獲利370萬

此次入侵導致不少CDN平台服務商平台出現故障,進而導致多家網站訪問受到影響。

騰訊安全專家建議企業採取以下措施強化服務器安全,檢查並清除服務器是否被入侵安裝H2Miner挖礦木馬:

1、將Salt Master默認監聽端口(默認4505 和4506)設置為禁止對公網開放,或僅對可信對像開放。將SaltStack升級至安全版本以上,升級前建議做好快照備份,設置SaltStack為自動更新,及時獲取相應補丁。

2、Redis 非必要情況不要暴露在公網,使用足夠強壯的Redis口令。

3、參考以下步驟手動檢查並清除H2Miner挖礦木馬:

kill掉進程中包含salt-minions和salt-store文件的進程,文件hash為a28ded80d7ab5c69d6ccde4602eef861、8ec3385e20d6d9a88bc95831783beaeb;

刪除文件/tmp/salt-minions、/tmp/salt-store;

將惡意腳本服務器地址217.12.210.192、206.189.92.32進行封禁;

升級SaltStack到2019.2.4或3000.2,防止病毒再次入侵。

s_2fa0e78d4f0943cb9f327b476b703f7d.jpg


消息來源
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-4-24 21:08 , Processed in 0.150198 second(s), 33 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表