成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

門羅幣挖礦僵尸網(wǎng)絡(luò)PGMiner瞄準PostgreSQL

安全 漏洞 PostgreSQL
Palo Alto Networks Unit 42 的安全研究員發(fā)現(xiàn)了一種基于 Linux 平臺的加密貨幣挖掘僵尸網(wǎng)絡(luò),該僵尸網(wǎng)絡(luò)利用 PostgreSQL 遠程代碼執(zhí)行(RCE)漏洞來攻陷數(shù)據(jù)庫。

Palo Alto Networks Unit 42 的安全研究員發(fā)現(xiàn)了一種基于 Linux 平臺的加密貨幣挖掘僵尸網(wǎng)絡(luò),該僵尸網(wǎng)絡(luò)利用 PostgreSQL 遠程代碼執(zhí)行(RCE)漏洞來攻陷數(shù)據(jù)庫。

[[373552]]

據(jù) Palo Alto Networks Unit 42 研究人員的描述,PGMiner 利用 PostgreSQL(也被稱為 Postgres)中的 CVE-2019-9193 漏洞發(fā)起攻擊。這可能是有史以來第一個針對 PostgreSQL 的加密貨幣挖掘僵尸網(wǎng)絡(luò)。


利用漏洞

Unit 42 研究人員在文章中表示:“攻擊者正在利用的 PostgreSQL 功能是'copy from program',該功能于 2013 年 9 月 9 日在 9.3 版中引入的”,“早在 2018 年,針對 CVE-2019-9193 漏洞 PostgreSQL 社區(qū)就存在極大的質(zhì)疑,該漏洞也被標記為“有爭議的”。

他們補充說道:“值得注意的是,惡意軟件攻擊者不僅已開始對確認的漏洞進行武器化,而且還開始對有爭議的漏洞進行武器化”。


該功能允許從本地或遠程在服務器上運行 Shell 腳本。但是,只要超級用戶或不受信任的用戶都不具有遠程權(quán)限,并且訪問控制和身份驗證系統(tǒng)已進行了正確配置,就不會有風險。另一方面,如果配置不正確,PostgreSQL 也會被通過暴力破解或 SQL 注入等方式獲取超級用戶權(quán)限,這也可以在 PostgreSQL 以外的服務器上進行遠程代碼執(zhí)行。

攻擊細節(jié)

研究人員表示:“攻擊者會掃描 PostgreSQL 使用的端口 5432(0x1538)”, “惡意軟件會隨機選擇一個網(wǎng)絡(luò)地址段(例如 190.0.0.0、66.0.0.0)開始掃描,以嘗試在 PostgreSQL 服務器上執(zhí)行遠程代碼。與此同時,會使用數(shù)據(jù)庫的默認用戶 postgres 對內(nèi)置密碼列表(例如 112233 和 1q2w3e4r)進行暴力破解,以攻破數(shù)據(jù)庫身份驗證”。

該報告稱,在以超級用戶身份入侵服務器后,該惡意軟件會使用“copy from program”功能的 CVE-2019-9193 漏洞下載并啟動挖礦。挖礦程序采用無文件方法,在啟動后立即刪除了 PostgreSQL 的 abroxu 表,重新創(chuàng)建 abroxu 表將 Payload 填充進去,執(zhí)行后清除創(chuàng)建的表。


安裝后,該惡意軟件使用 curl 來執(zhí)行任務。curl 是用于向服務器或從服務器傳輸數(shù)據(jù)的命令行工具。如果受害者的機器上沒有 curl,惡意軟件會嘗試通過多種方法來下載 curl 二進制文件并將其添加到執(zhí)行路徑。


更有趣的是目標 C&C 地址:94.237.85.89。該地址綁定到域名 newt.keetup.com 上。雖然其上級域名 keepup.com 看起來像是一個合法的網(wǎng)站,但該特定子域名會將端口 80 重定向到 443,該端口用于承載名為 newt 的 couchdb。盡管 8080 端口不對外開放,但我們認為它已配置為允許跨域資源共享(CORS)”。


下一步是通過 SOCKS5 代理連接到命令和控制服務器(C&C)。然后,PGMiner 會收集系統(tǒng)信息,并將其發(fā)送給 C&C 服務器以識別受害者,以確定應下載哪個版本的挖礦程序。

解析了 SOCKS5 代理服務器的 IP 地址之后,PGMiner 循環(huán)遍歷文件夾列表,找到一個擁有創(chuàng)建新文件并更新其屬性權(quán)限的位置”,“以確保下載的 Payload 可以在失陷服務器上成功執(zhí)行”。


最后會刪除諸如 Aegis 之類的云安全監(jiān)視工具以及諸如 Yunjing 之類的 Qcloud 監(jiān)視器程序。檢查虛擬機、終止所有其他 CPU 密集型進程與競爭對手的挖礦程序。

PGMiner 的 C&C 服務器正在不斷更新。不同的模塊分布在不同的 C&C 服務器上,這一切都表明 PGMiner 仍然在快速迭代發(fā)展。目前攻擊針對 Linux 平臺,但也可以輕松修改為針對 Windows 和 macOS 平臺。

檢查與清除

PostgreSQL 用戶可以從不受信任的用戶中刪除 pg_execute_server_program 權(quán)限,這就使攻擊者無法利用該漏洞。此外,還可以終止 tracepath 進程。

參考來源:

ThreatPost

Palo Alto Network

 

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-12-23 14:05:31

態(tài)勢感知/挖礦木馬

2021-04-26 23:27:41

僵尸網(wǎng)絡(luò)漏洞惡意代碼

2025-05-29 09:29:32

2025-06-23 09:58:52

2021-01-07 10:41:42

GolangWindowsLinux

2021-08-10 10:37:43

惡意軟件挖礦網(wǎng)絡(luò)攻擊

2018-10-11 08:57:22

2014-04-18 15:31:42

2021-11-12 16:16:57

僵尸網(wǎng)絡(luò)BotenaGo設(shè)備

2021-03-02 10:20:31

僵尸網(wǎng)絡(luò)攻擊加密貨幣

2025-06-03 17:39:24

僵尸網(wǎng)絡(luò)網(wǎng)絡(luò)安全惡意軟件

2021-10-15 21:24:46

僵尸網(wǎng)絡(luò)漏洞黑客

2022-01-21 16:30:45

比特幣挖礦加密貨幣

2022-06-08 13:11:35

比特幣挖礦區(qū)塊鏈

2018-11-12 10:17:06

隱私保護區(qū)塊鏈網(wǎng)絡(luò)安全

2018-12-04 08:04:57

惡意挖礦網(wǎng)絡(luò)安全攻擊

2021-02-07 09:27:42

2018-10-15 11:08:23

2015-06-26 10:07:41

2018-01-23 09:55:14

顯卡AMDNVIDIA
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产精品久久久久一区二区三区 | www.久久.com | 国内精品视频在线观看 | 99久久中文字幕三级久久日本 | 午夜精品一区二区三区在线视频 | 亚洲免费毛片 | 国产精品视频久久久久久 | 操射视频 | a毛片| 午夜在线小视频 | 91一区二区三区 | 欧美一区免费 | 国产91精品久久久久久久网曝门 | 91精品国产综合久久久动漫日韩 | 成人在线免费观看 | 久草色视频 | 成人伊人网| 国产精品一区二区视频 | 一区二区三区免费 | 久久久久免费精品国产小说色大师 | 亚洲一区中文 | 男女国产视频 | 一区二区三区高清 | 欧美日韩中文字幕 | 日韩一区精品 | 日韩男人天堂 | 久久99精品久久久久久 | 国产精品视频网 | 韩日一区二区三区 | 日本男人天堂 | 日韩在线免费 | 精品国产一区二区久久 | 九九九国产 | 成人在线小视频 | 亚洲综合一区二区三区 | 精品久久久一区二区 | 国产精品成人久久久久a级 久久蜜桃av一区二区天堂 | 欧美日韩亚洲一区 | 欧美一区二区三区在线观看视频 | av片免费 | 欧美激情一区二区 |