溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

發(fā)布時間:2021-11-25 09:55:08 來源:億速云 閱讀:258 作者:柒染 欄目:編程語言

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

一、概述

本周騰訊安全服務(wù)中心接到客戶求助,客戶部署的騰訊御界高級威脅檢測系統(tǒng)發(fā)現(xiàn)SSH服務(wù)失陷感知信息,該公司安全管理人員及時聯(lián)絡(luò)騰訊安全專家協(xié)助分析威脅來源。

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

騰訊安全工程師在征得客戶同意后對客戶機器進行遠程取證,客戶機部署在客戶的私有云上,結(jié)合御界的關(guān)鍵日志,我們發(fā)現(xiàn)這是一起針對SSH服務(wù)器弱口令爆破攻擊事件,由于發(fā)現(xiàn)及時,工程師及時協(xié)助客戶進行隔離及殺毒,并未造成損失。 

根據(jù)這一線索,騰訊安全御見威脅情報中心展開事件調(diào)查,結(jié)果發(fā)現(xiàn),這是一起專業(yè)黑客組織發(fā)起的攻擊事件:攻擊者利用SSH弱口令爆破成功后會植入SSH后門以及IRCbot后門程序,并通過SSH弱口令在內(nèi)網(wǎng)橫向傳播,受害機器接收遠程指令安裝(包括但不限于)挖礦、DDoS攻擊模塊。 

該黑客組織使用的基礎(chǔ)設(shè)施分布于多個國家,包括俄羅斯、美國、法國、羅馬尼亞、荷蘭、新加坡等,該組織的攻擊目標(biāo)同樣遍布世界各地,潛在的攻擊目標(biāo)每天約十萬個IP的量級。該組織控制的一個門羅幣錢包已挖到近200個門羅幣,市值約12萬元人民幣。

二、詳細(xì)分析

根據(jù)騰訊御界日志記錄,該黑客團伙在對目標(biāo)SSH服務(wù)器進行多達4千次連接嘗試,最終爆破弱密碼成功。

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

由于受害SSH服務(wù)器使用了較弱的密碼,在17點23分,黑客爆破成功

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

我們從受害機器提取了兩個病毒文件/dev/shm/.satan及/dev/shm/rp,經(jīng)分析

.satan 下載54.37.70.249/ps并執(zhí)行,ps是一款ssh服務(wù)端,程序啟動后會監(jiān)控本機22端口,修改SSH授權(quán),允許黑客遠程免密登錄,需要在受害機器上存儲黑客公匙。

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

添加成功后把本機信息發(fā)送到黑客服務(wù)器,共內(nèi)置三個服務(wù)器地址。

zergbase.mooo.com

5.255.86.129 (荷蘭)

mage.ignorelist.com (美國) 

rp是一段加密的perl代碼

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

解密后可以看到是perl版的ircbot后門

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

C&C:146.185.171.227(荷蘭)

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

后門功能包括flood攻擊以及云執(zhí)行代碼。

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

經(jīng)分析發(fā)現(xiàn),黑客目前會下發(fā)挖礦的shell程序,shell首先下載54.37.70.249/dota.tar.gz (該IP位于法國)

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

解壓后dota目錄結(jié)構(gòu)

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

執(zhí)行dota/.rsync/initall,Install做一些清理準(zhǔn)備工作后,執(zhí)行init功能

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

Init中清理自身挖礦進程,并設(shè)置啟動項

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

dota/.rsync/a目錄結(jié)構(gòu)

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

接著執(zhí)行dota/.rsync/a/a,a腳本執(zhí)行init0,init0是專門結(jié)束競品的shell程序

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

挖礦程序啟動后會結(jié)束大部分挖礦軟件的進程,并刪除其他挖礦軟件相關(guān)文件,獨占資源。

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

繼續(xù)執(zhí)行anacron,anacron是基于xmrig2.14修改的linux平臺挖礦木馬

礦池:

5.255.86.129:80 (荷蘭)

107.191.99.221:80(monerohash.com,美國)

workforce.ignorelist.com

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

目前該錢包已經(jīng)挖到195XMR,按20190605均價來算,市值約12萬人民幣

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

執(zhí)行dota/.rsync/b/a,b/a最終執(zhí)行ps,ps是上面講的ssh后門服務(wù)端,方便黑客遠程免密ssh登錄。

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

接著執(zhí)行c目錄的start,聯(lián)網(wǎng)下載要爆破的服務(wù)器地址,端口,以及一些字典

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

三個服務(wù)器輪詢下載:

46.101.113.206(俄羅斯)

141.85.241.113(羅馬尼亞)

sez.strangled.net (美國) 

三個服務(wù)器上,路徑/a/ xtr存放的是字典服務(wù)器地址,當(dāng)前為202.136.170.27(新加坡),這個地址每隔幾天都會更新。 

202.136.170.27/a/a存放的是將要爆破的服務(wù)器地址和端口,目前列表中被攻擊的IP超過3萬個,爆破成功的,或爆破不成功的IP均會從列表中刪除,被攻擊的目標(biāo)IP仍在不斷更換和增加中。我們推測,每天潛在的攻擊IP約為十萬量級。

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

202.136.170.27/a/b存放的是弱口令字典

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

執(zhí)行目錄下的tsm傳入要爆破的IP和字典

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

爆破成功后遠程執(zhí)行shell腳本

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

下載執(zhí)行54.37.70.249/rp以及54.37.70.249/.satan (54.37.70.249位于法國),在新受害機器上重復(fù)以上動作。

三、安全建議

本次事件由于發(fā)現(xiàn)及時,部署騰訊御界高級威脅檢測系統(tǒng)的客戶并未遭遇損失,但溯源發(fā)現(xiàn)每天約十萬臺SSH服務(wù)器被列入攻擊目標(biāo)。騰訊安全專家建議企業(yè)用戶高度警惕,采取以下措施防止企業(yè)SSH服務(wù)器被該團伙入侵控制。

1、 用密鑰登錄,不要用密碼登錄

2、使用安全的密碼策略,使用高強度密碼,切勿使用弱口令,防止黑客暴力破解

3、開SSH只監(jiān)聽本地內(nèi)網(wǎng)IP

4、盡量不給服務(wù)器外網(wǎng)IP

5、推薦部署騰訊御界高級威脅檢測系統(tǒng)。御界高級威脅檢測系統(tǒng),是基于騰訊反病毒實驗室的安全能力、依托騰訊安全在云和端的海量數(shù)據(jù),研發(fā)出的獨特威脅情報和惡意檢測模型系統(tǒng)。

黑客如何利用SSH弱密碼攻擊控制Linux服務(wù)器

企業(yè)管理員也可手動清除該病毒:

刪除以下文件&目錄:

/dev/shm/.satan

/dev/shm/rp

/tmp/.X13-unix

/tmp/dota

刪除啟動項:

/tmp/data/.rsync/a/upd

/tmp/data/.rsync/b/sync 

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI