黑客利用F5 BIG-IP漏洞传播Linux挖矿病毒

2024-02-19 10:04

本文主要是介绍黑客利用F5 BIG-IP漏洞传播Linux挖矿病毒,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

漏洞简介

F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。

近日,F5的安全公告更新了BIG-IP,BIG-IQ中的多个严重漏洞,建议广大用户及时将F5 BIG-IP/BIG-IQ升级到最新版本,最新版本下载地址:

https://support.f5.com/csp/article/K02566623,漏洞允许定义身份验证的攻击者通过 BIG-IP 管理界面和自身IP地址对 iControl REST 接口进行网络访问,以执行任意系统命令,控制目标机器。

漏洞研究

F5 BIG-IP的访问登录页面,如下所示:

向网站发送构造的漏洞POC请求数据包,执行任意命令,POC请求数据包,如下所示:

如果存在漏洞,则会执行命令id,这个漏洞的POC脚本有兴趣的可以去自行下载研究,github地址:https://github.com/h4x0r-dz/RCE-Exploit-in-BIG-IP。

病毒研究

一些黑客组织已经开始利用这个漏洞传播挖矿病毒,国内外各安全厂商应该也监控到一些相关的数据包,捕获到的数据包流量与之前构造POC请求的流程数据包格式一样,如下所示:

直接下载里面的payload恶意脚本,进行分析研究。

1.关闭其他挖矿病毒家族进程,如下所示:

2.如果检测到阿里云相关进程,则下载并执行uninstall.sh和quartz_uninstall.sh脚本卸载、删除阿里云盾(安骑士)产品,如下所示:

3.清理阿里云盾残留项,停止并禁用阿里云服务,如下所示:

4.关闭并删除百度云Agent服务,阿里云监控,如下所示:

5.如果检测到腾讯云镜等进程,则通过脚本卸载删除云镜,如下所示:

6.下载并安装挖矿程序,如下所示:

下载安装的挖矿程序是开源挖矿程序,下载链接:

https://github.com/xmrig/xmrig/releases/latest/xmrig.tar.gz

7.修改挖矿程序的配置,如下所示:

最后关闭相关进程,再生成辅助脚本启动挖矿程序进行挖矿操作,脚本基本分析完了,比较简单,这款Linux挖矿病毒矿池为spy pool(天池),矿池地址:https://skypool.org/,挖矿URL地址为:www.skypool.in:80。

笔者之前也分析过一些基于Linux平台下的挖矿病毒,使用的恶意脚本基本上大同小致,现在一些黑客组织会使用Rootkit等高级技术隐藏挖矿病毒进程或挖矿流量等,不过通过漏洞下载传播的脚本基本套路都差不多,主要功能是就是对抗安全软件、常驻系统挖矿、干掉其他挖矿恶意家族等,使用的挖矿病毒大多数也是开源挖矿代码程序或基于开源挖矿代码修改的制定版挖矿程序。

前段时间BTC价格疯涨,曾一度爆涨到超过六万美元,真的是太疯狂了,现在BTC已经不好挖,也很难挖到了,所以大部分黑客组织通过挖矿病毒程序来挖门罗币,目前勒索大部分还是以勒索BTC为主,但是随着门罗币的发展与流行,Sodinokibi勒索病毒之前也开始勒索门罗币,受害者可以通过交付门罗币解密文件。

总结

随着云计算的发展,黑客组织的攻击目标早就已经瞄准了云计算,一些黑客组织会通过云端应用程序漏洞来植入各种恶意软件(挖矿、勒索、窃密、远控、后门)到云服务器上,通过将挖矿病毒植入企业云服务器后,可以利用企业的云服务器帮助黑客组织来挖矿获取利益。

企业数据安全已经成为未来网络安全最关注的方向,未来会有更多的企业将数据存储到云服务器上,使用云计算厂商提供的相关服务,勒索病毒攻击组织从去年开始就已经向这些云计算服务器发起攻击,对暴露在公网上的云计算的VPS、ECS、虚拟主机等进行扫描,同时会对一些服务器托管服务商和运营商进行定向攻击。

未来基于云计算市场的发展,各企业对云安全的需求会越来越旺盛,国内各安全厂商也纷纷开始云原生安全产品的推广,像云主机安全类产品,云防火墙类产品,云WEB应用防护类产品等,其实不管推出什么新产品,叫什么新名字,基于什么平台之类,这些产品主要还是想解决的两大核心问题,一个是漏洞问题,一个是病毒问题,漏洞会一直存在,病毒更是无处不在,而且就像笔者之前说的,从计算机安全问题出现的第一天起,安全问题主要还是以这两个核心为基础,一个漏洞,一个病毒,漏洞与病毒总是相辅相成的,病毒会利用漏洞进行传播,漏洞可以作为病毒传播的载体,每次只要有新的漏洞曝光,黑客组织都会第一时间盯上这些曝光的漏洞,试图利用这些漏洞传播各种恶意软件,漏洞是病毒的一种传播方式,同时一些病毒也会包含漏洞,通过漏洞横向扩散,系统提权,杀软对抗等操作,除了利用漏洞,黑客组织也会通过其他各种不同的攻击方式来传播病毒。

这篇关于黑客利用F5 BIG-IP漏洞传播Linux挖矿病毒的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/724324

相关文章

Linux join命令的使用及说明

《Linuxjoin命令的使用及说明》`join`命令用于在Linux中按字段将两个文件进行连接,类似于SQL的JOIN,它需要两个文件按用于匹配的字段排序,并且第一个文件的换行符必须是LF,`jo... 目录一. 基本语法二. 数据准备三. 指定文件的连接key四.-a输出指定文件的所有行五.-o指定输出

Linux jq命令的使用解读

《Linuxjq命令的使用解读》jq是一个强大的命令行工具,用于处理JSON数据,它可以用来查看、过滤、修改、格式化JSON数据,通过使用各种选项和过滤器,可以实现复杂的JSON处理任务... 目录一. 简介二. 选项2.1.2.2-c2.3-r2.4-R三. 字段提取3.1 普通字段3.2 数组字段四.

Linux kill正在执行的后台任务 kill进程组使用详解

《Linuxkill正在执行的后台任务kill进程组使用详解》文章介绍了两个脚本的功能和区别,以及执行这些脚本时遇到的进程管理问题,通过查看进程树、使用`kill`命令和`lsof`命令,分析了子... 目录零. 用到的命令一. 待执行的脚本二. 执行含子进程的脚本,并kill2.1 进程查看2.2 遇到的

Linux云服务器手动配置DNS的方法步骤

《Linux云服务器手动配置DNS的方法步骤》在Linux云服务器上手动配置DNS(域名系统)是确保服务器能够正常解析域名的重要步骤,以下是详细的配置方法,包括系统文件的修改和常见问题的解决方案,需要... 目录1. 为什么需要手动配置 DNS?2. 手动配置 DNS 的方法方法 1:修改 /etc/res

Linux创建服务使用systemctl管理详解

《Linux创建服务使用systemctl管理详解》文章指导在Linux中创建systemd服务,设置文件权限为所有者读写、其他只读,重新加载配置,启动服务并检查状态,确保服务正常运行,关键步骤包括权... 目录创建服务 /usr/lib/systemd/system/设置服务文件权限:所有者读写js,其他

Linux下利用select实现串口数据读取过程

《Linux下利用select实现串口数据读取过程》文章介绍Linux中使用select、poll或epoll实现串口数据读取,通过I/O多路复用机制在数据到达时触发读取,避免持续轮询,示例代码展示设... 目录示例代码(使用select实现)代码解释总结在 linux 系统里,我们可以借助 select、

Linux挂载linux/Windows共享目录实现方式

《Linux挂载linux/Windows共享目录实现方式》:本文主要介绍Linux挂载linux/Windows共享目录实现方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录文件共享协议linux环境作为服务端(NFS)在服务器端安装 NFS创建要共享的目录修改 NFS 配

linux系统中java的cacerts的优先级详解

《linux系统中java的cacerts的优先级详解》文章讲解了Java信任库(cacerts)的优先级与管理方式,指出JDK自带的cacerts默认优先级更高,系统级cacerts需手动同步或显式... 目录Java 默认使用哪个?如何检查当前使用的信任库?简要了解Java的信任库总结了解 Java 信

Linux命令rm如何删除名字以“-”开头的文件

《Linux命令rm如何删除名字以“-”开头的文件》Linux中,命令的解析机制非常灵活,它会根据命令的开头字符来判断是否需要执行命令选项,对于文件操作命令(如rm、ls等),系统默认会将命令开头的某... 目录先搞懂:为啥“-”开头的文件删不掉?两种超简单的删除方法(小白也能学会)方法1:用“--”分隔命

Linux五种IO模型的使用解读

《Linux五种IO模型的使用解读》文章系统解析了Linux的五种IO模型(阻塞、非阻塞、IO复用、信号驱动、异步),重点区分同步与异步IO的本质差异,强调同步由用户发起,异步由内核触发,通过对比各模... 目录1.IO模型简介2.五种IO模型2.1 IO模型分析方法2.2 阻塞IO2.3 非阻塞IO2.4