国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務器之家:專注于服務器技術及軟件下載分享
分類導航

服務器資訊|IT/互聯網|云計算|區塊鏈|軟件資訊|操作系統|手機數碼|百科知識|免費資源|頭條新聞|

服務器之家 - 新聞資訊 - IT/互聯網 - 門羅幣挖礦僵尸網絡PGMiner瞄準PostgreSQL

門羅幣挖礦僵尸網絡PGMiner瞄準PostgreSQL

2021-01-05 23:07FreeBufAvenger IT/互聯網

Palo Alto Networks Unit 42 的安全研究員發現了一種基于 Linux 平臺的加密貨幣挖掘僵尸網絡,該僵尸網絡利用 PostgreSQL 遠程代碼執行(RCE)漏洞來攻陷數據庫。

Palo Alto Networks Unit 42 的安全研究員發現了一種基于 Linux 平臺的加密貨幣挖掘僵尸網絡,該僵尸網絡利用 PostgreSQL 遠程代碼執行(RCE)漏洞來攻陷數據庫。

門羅幣挖礦僵尸網絡PGMiner瞄準PostgreSQL

據 Palo Alto Networks Unit 42 研究人員的描述,PGMiner 利用 PostgreSQL(也被稱為 Postgres)中的 CVE-2019-9193 漏洞發起攻擊。這可能是有史以來第一個針對 PostgreSQL 的加密貨幣挖掘僵尸網絡。

門羅幣挖礦僵尸網絡PGMiner瞄準PostgreSQL

利用漏洞

Unit 42 研究人員在文章中表示:“攻擊者正在利用的 PostgreSQL 功能是'copy from program',該功能于 2013 年 9 月 9 日在 9.3 版中引入的”,“早在 2018 年,針對 CVE-2019-9193 漏洞 PostgreSQL 社區就存在極大的質疑,該漏洞也被標記為“有爭議的”。

他們補充說道:“值得注意的是,惡意軟件攻擊者不僅已開始對確認的漏洞進行武器化,而且還開始對有爭議的漏洞進行武器化”。

門羅幣挖礦僵尸網絡PGMiner瞄準PostgreSQL

該功能允許從本地或遠程在服務器上運行 Shell 腳本。但是,只要超級用戶或不受信任的用戶都不具有遠程權限,并且訪問控制和身份驗證系統已進行了正確配置,就不會有風險。另一方面,如果配置不正確,PostgreSQL 也會被通過暴力破解或 SQL 注入等方式獲取超級用戶權限,這也可以在 PostgreSQL 以外的服務器上進行遠程代碼執行。

攻擊細節

研究人員表示:“攻擊者會掃描 PostgreSQL 使用的端口 5432(0x1538)”, “惡意軟件會隨機選擇一個網絡地址段(例如 190.0.0.0、66.0.0.0)開始掃描,以嘗試在 PostgreSQL 服務器上執行遠程代碼。與此同時,會使用數據庫的默認用戶 postgres 對內置密碼列表(例如 112233 和 1q2w3e4r)進行暴力破解,以攻破數據庫身份驗證”。

該報告稱,在以超級用戶身份入侵服務器后,該惡意軟件會使用“copy from program”功能的 CVE-2019-9193 漏洞下載并啟動挖礦。挖礦程序采用無文件方法,在啟動后立即刪除了 PostgreSQL 的 abroxu 表,重新創建 abroxu 表將 Payload 填充進去,執行后清除創建的表。

門羅幣挖礦僵尸網絡PGMiner瞄準PostgreSQL

安裝后,該惡意軟件使用 curl 來執行任務。curl 是用于向服務器或從服務器傳輸數據的命令行工具。如果受害者的機器上沒有 curl,惡意軟件會嘗試通過多種方法來下載 curl 二進制文件并將其添加到執行路徑。

門羅幣挖礦僵尸網絡PGMiner瞄準PostgreSQL

更有趣的是目標 C&C 地址:94.237.85.89。該地址綁定到域名 newt.keetup.com 上。雖然其上級域名 keepup.com 看起來像是一個合法的網站,但該特定子域名會將端口 80 重定向到 443,該端口用于承載名為 newt 的 couchdb。盡管 8080 端口不對外開放,但我們認為它已配置為允許跨域資源共享(CORS)”。

門羅幣挖礦僵尸網絡PGMiner瞄準PostgreSQL

下一步是通過 SOCKS5 代理連接到命令和控制服務器(C&C)。然后,PGMiner 會收集系統信息,并將其發送給 C&C 服務器以識別受害者,以確定應下載哪個版本的挖礦程序。

解析了 SOCKS5 代理服務器的 IP 地址之后,PGMiner 循環遍歷文件夾列表,找到一個擁有創建新文件并更新其屬性權限的位置”,“以確保下載的 Payload 可以在失陷服務器上成功執行”。

門羅幣挖礦僵尸網絡PGMiner瞄準PostgreSQL

最后會刪除諸如 Aegis 之類的云安全監視工具以及諸如 Yunjing 之類的 Qcloud 監視器程序。檢查虛擬機、終止所有其他 CPU 密集型進程與競爭對手的挖礦程序。

PGMiner 的 C&C 服務器正在不斷更新。不同的模塊分布在不同的 C&C 服務器上,這一切都表明 PGMiner 仍然在快速迭代發展。目前攻擊針對 Linux 平臺,但也可以輕松修改為針對 Windows 和 macOS 平臺。

檢查與清除

PostgreSQL 用戶可以從不受信任的用戶中刪除 pg_execute_server_program 權限,這就使攻擊者無法利用該漏洞。此外,還可以終止 tracepath 進程。

參考來源:

ThreatPost

Palo Alto Network

原文地址:https://www.freebuf.com/news/257686.html

延伸 · 閱讀

精彩推薦
Weibo Article 1 Weibo Article 2 Weibo Article 3 Weibo Article 4 Weibo Article 5 Weibo Article 6 Weibo Article 7 Weibo Article 8 Weibo Article 9 Weibo Article 10 Weibo Article 11 Weibo Article 12 Weibo Article 13 Weibo Article 14 Weibo Article 15 Weibo Article 16 Weibo Article 17 Weibo Article 18 Weibo Article 19 Weibo Article 20 Weibo Article 21 Weibo Article 22 Weibo Article 23 Weibo Article 24 Weibo Article 25 Weibo Article 26 Weibo Article 27 Weibo Article 28 Weibo Article 29 Weibo Article 30 Weibo Article 31 Weibo Article 32 Weibo Article 33 Weibo Article 34 Weibo Article 35 Weibo Article 36 Weibo Article 37 Weibo Article 38 Weibo Article 39 Weibo Article 40
主站蜘蛛池模板: 国产精品久久久久久久久久新婚 | 精品无码久久久久久久动漫 | 午夜国产视频 | 久久综合久 | 久久精品国语 | 日韩欧美成人一区二区三区 | 亚洲免费人成在线视频观看 | 精品黄色在线观看 | 激情视频在线观看 | 正在播放国产一区 | 青青久视频 | 91视频免费观看 | 中文字幕欧美激情 | 免费一区二区三区 | 中文字幕国产一区 | 色999国产| 精品久久久久久国产 | 免费看黄在线观看 | 欧美香蕉| 欧美久久久网站 | 久久9色 | 国产98色在线 | 日韩 | 韩国一区二区视频 | 亚洲一区二区av | 亚洲免费视频在线观看 | 亚洲卡一 | av网站在线免费观看 | 波多野结衣一区二区三区 | 一性一交一色生活片 | 成人av专区| 污污视频免费网站 | 成人精品视频 | 亚洲天堂中文 | 91av在线电影 | 精品影院| 中文字幕一区二区三区乱码在线 | 91在线一区二区 | 毛片网站在线观看 | 欧美成人一区二区 | 欧美人妖在线 | 亚洲成人播放 |