日前,騰訊御見威脅情報中心通報了一起H2Miner黑產團伙利用SaltStack漏洞控制服務器挖礦的入侵案例。
據悉,騰訊安全威脅情報中心于2020年05月03日檢測到H2Miner木馬利用SaltStack遠程命令執行漏洞(CVE-2020-11651、CVE-2020-11652)入侵企業主機進行挖礦。通過對木馬的核心腳本以及可執行文件的對比分析,確認了此次攻擊行動屬于挖礦木馬家族H2Miner。
據了解,H2Miner是一個linux下的挖礦僵尸網絡,通過hadoop yarn未授權、docker未授權、confluence RCE、thinkphp 5 RCE、Redis未授權等多種手段進行入侵,下載惡意腳本及惡意程序進行挖礦牟利,橫向掃描擴大攻擊面并維持C&C通信。
騰訊安全威脅情報中心大數據統計結果顯示,H2Miner利用SaltStack漏洞的攻擊自5月3日開始,目前呈快速增長趨勢。H2Miner挖礦木馬運行時會嘗試卸載服務器的安全軟件,清除服務器安裝的其他挖礦木馬,以獨占服務器資源。目前,H2Miner黑產團伙通過控制服務器進行門羅幣挖礦已非法獲利超370萬元。
Saltstack是基于python開發的一套C/S自動化運維工具。近日,SaltStack被爆存在認證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652),其中:
CVE-2020-11651:為認證繞過漏洞,攻擊者可構造惡意請求,繞過Salt Master的驗證邏輯,調用相關未授權函數功能,達到遠程命令執行目的。
CVE-2020-11652:為目錄遍歷漏洞,攻擊者可構造惡意請求,讀取服務器上任意文件,獲取系統敏感信息信息。
快科技了解到,此次入侵導致不少CDN平臺服務商平臺出現故障,進而導致多家網站訪問受到影響。
騰訊安全專家建議企業采取以下措施強化服務器安全,檢查并清除服務器是否被入侵安裝H2Miner挖礦木馬:
1、將Salt Master默認監聽端口(默認4505 和 4506)設置為禁止對公網開放,或僅對可信對象開放。將SaltStack升級至安全版本以上,升級前建議做好快照備份,設置SaltStack為自動更新,及時獲取相應補丁。
2、Redis 非必要情況不要暴露在公網,使用足夠強壯的Redis口令。
3、參考以下步驟手動檢查并清除H2Miner挖礦木馬:
kill掉進程中包含salt-minions和salt-store文件的進程,文件hash為a28ded80d7ab5c69d6ccde4602eef861、8ec3385e20d6d9a88bc95831783beaeb;
刪除文件/tmp/salt-minions、/tmp/salt-store;
將惡意腳本服務器地址217.12.210.192、206.189.92.32進行封禁;
升級SaltStack到2019.2.4或3000.2,防止病毒再次入侵。
關鍵詞: 騰訊
網站首頁 |網站簡介 | 關于我們 | 廣告業務 | 投稿信箱
Copyright © 2000-2020 www.fnsyft.com All Rights Reserved.
中國網絡消費網 版權所有 未經書面授權 不得復制或建立鏡像
聯系郵箱:920 891 263@qq.com
亚洲影院在线观看| 亚洲国产综合无码一区| 亚洲成亚洲乱码一二三四区软件| 亚洲Av无码乱码在线观看性色| 亚洲精品自偷自拍无码| 亚洲人成在线播放| 亚洲午夜电影一区二区三区| 亚洲人成网站色在线入口| 一级毛片直播亚洲| 国产精品亚洲а∨无码播放麻豆| 亚洲成av人片在线天堂无| 欧美亚洲精品一区二区| 亚洲∧v久久久无码精品| 亚洲成a人一区二区三区| 亚洲国产成人久久综合碰| 亚洲国产精品成人| 一本色道久久综合亚洲精品高清| 国产亚洲视频在线播放| 国产亚洲真人做受在线观看| 久久久久久久综合日本亚洲 | 亚洲中文字幕无码久久| 亚洲性色精品一区二区在线| 亚洲乱码日产精品一二三| 欧美日韩亚洲精品| 亚洲毛片不卡av在线播放一区| 亚洲色偷拍区另类无码专区| 中文字幕在线亚洲精品| 久久夜色精品国产亚洲| 亚洲色四在线视频观看| 亚洲春黄在线观看| 亚洲综合色婷婷在线观看| 亚洲AV色无码乱码在线观看| 亚洲国产日韩成人综合天堂| 国产亚洲美女精品久久久| 亚洲国产精品成人精品无码区| 久久精品亚洲中文字幕无码麻豆| 亚洲欧洲精品国产区| 亚洲中文字幕乱码AV波多JI| 国产亚洲Av综合人人澡精品| 亚洲第一区在线观看| 国产精品亚洲精品日韩已满|