挖矿恶意软件Pro-Ocean瞄准ActiveMQ、WebLogic和Redis

网络犯罪团伙 Rocke 正在利用一种名为 Pro-Ocean 的新型矿工,攻击存在漏洞的 Apache ActiveMQ、Oracle WebLogic 和 Redis。该恶意软件是门罗币矿工,该矿工于 2019 年首次被 Unit 42 研究人员发现。

从策划到设计制作,每一步都追求做到细腻,制作可持续发展的企业网站。为客户提供成都网站建设、网站设计、网站策划、网页设计、主机域名虚拟主机、网络营销、VI设计、 网站改版、漏洞修补等服务。为客户提供更好的一站式互联网解决方案,以客户的口碑塑造优易品牌,携手广大客户,共同发展进步。

新的恶意软件实现了诸多改进如 Rootkit 和蠕虫功能,继续利用诸如 Oracle WebLogic(CVE-2017-10271)和 Apache ActiveMQ(CVE-2016-3088)等已知漏洞来扩大感染量。

“Pro-Ocean 使用已知的漏洞来攻击云主机。在我们的分析中,找到了针对 Apache ActiveMQ(CVE-2016-3088)、Oracle WebLogic(CVE-2017-10271)和 Redis(不安全实例)的恶意软件 Pro-Ocean”。 Palo Alto Networks 的安全研究人员如是说。“如果恶意软件在腾讯云或阿里云中运行,它将首先卸载监控的 agent,以避免被检测到”。

安装前,Pro-Ocean 尝试删除其他恶意软件,例如 Luoxk、BillGates、XMRig 和 Hashfish。安装后,Pro-Ocean 会尝试终止大量占用 CPU 的进程。

安装脚本使用 Bash 编写的,并且经过混淆处理。代码分析表明,这是专门针对云主机而设计的,其目标包括阿里云和腾讯云。

脚本执行的功能:

  • 尝试删除其他恶意软件和矿工(例如 Luoxk、BillGates、XMRig 和 Hashfish)
  • 清除可能由其他恶意软件设置的所有定时任务
  • 禁用 iptables,以便恶意软件可以完全访问互联网
  • 如果该恶意软件在腾讯云或阿里云中运行,卸载监视程序以避免被检测到
  • 查找 SSH 密钥传播感染新的计算机。

为了避免被发现,矿工使用 LD_PRELOAD 来逃避检测。

Pro-Ocean 部署 XMRig Miner 5.11.1 挖掘门罗币,与 2019 年使用的版本不同,它使用 Python 脚本来实现蠕虫的功能。

该脚本通过请求 ident.me 来获取失陷主机的公网 IP 地址,然后尝试传播同一子网中的所有计算机。

Palo Alto Networks 的研究人员认为,攻击者后续可能会扩大漏洞利用的范围,来攻击尽可能多的云主机。自从 Rocke Group 在 2018 年被 Cisco Talos 披露,就在不断更新挖矿和检测逃避技术。

参考来源:

  • PaloAltoNetworks
  • SecurityAffairs

网站名称:挖矿恶意软件Pro-Ocean瞄准ActiveMQ、WebLogic和Redis
标题来源:http://www.csdahua.cn/qtweb/news41/523241.html

网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网