一種新的Linux 系統(tǒng)后門已經(jīng)開始肆虐,并主要運(yùn)行在位于中國的 Linux 服務(wù)器上。
據(jù) ZDNet 報(bào)導(dǎo),該惡意軟件名為 SpeakUp,三周前由 Check Point 安全研究人員發(fā)現(xiàn)。研究人員表示黑客利用 PHP 框架ThinkPHP 的漏洞 CVE-2018-20062 進(jìn)行攻擊,一旦 SpeakUp 入侵易受攻擊的系統(tǒng),那么黑客就可以使用它來修改本地 cron 應(yīng)用以獲得啟動(dòng)持久性,并運(yùn)行 shell 命令,執(zhí)行從遠(yuǎn)程命令與控制服務(wù)器(C&C)下載的文件,以及更新或卸載自身。
此外 SpeakUp 還附帶了一個(gè)內(nèi)置的 Python 腳本,惡意軟件通過該腳本在本地網(wǎng)絡(luò)中橫向傳播。腳本可以掃描本地網(wǎng)絡(luò)以查找開放端口,使用預(yù)定義的用戶名和密碼列表對(duì)附近的系統(tǒng)進(jìn)行暴力破解,并使用以下七個(gè)漏洞中的一個(gè)來接管未打補(bǔ)丁的系統(tǒng):
CVE-2012-0874: JBoss 企業(yè)應(yīng)用程序平臺(tái)多安全繞過漏洞
CVE-2010-1871: JBoss Seam Framework 遠(yuǎn)程代碼執(zhí)行
JBoss AS 3/4/5/6: 遠(yuǎn)程命令執(zhí)行
CVE-2017-10271: Oracle WebLogic wls-wsat 組件反序列化 RCE
CVE-2018-2894: Oracle Fusion Middleware 的 Oracle WebLogic Server 組件中的漏洞
Hadoop YARN ResourceManager - Command Execution
CVE-2016-3088: Apache ActiveMQ 文件服務(wù)器文件上載遠(yuǎn)程執(zhí)行代碼漏洞
Check Point 表示 SpeakUp 可以在六種不同的 Linux 發(fā)行版甚至 macOS 系統(tǒng)上運(yùn)行,其背后的黑客團(tuán)隊(duì)目前主要使用該惡意軟件在受感染的服務(wù)器上部署 Monero 加密貨幣礦工,并且目前已經(jīng)獲得了大約 107 枚 Monero 幣,大約是 4500 美元。
目前感染的地圖顯示,SpeakUp 受害者主要集中在亞洲和南美洲,其中以中國為主。
研究人員表示,就已經(jīng)掌握的信息來看,SpeakUp 作者目前僅使用 ThinkPHP 的漏洞 CVE-2018-20062 進(jìn)行利用,該漏洞允許遠(yuǎn)程攻擊者通過精心使用 filter 參數(shù)來執(zhí)行任意 PHP 代碼,但其實(shí)他們可以輕松切換到任何其它漏洞,將 SpeakUp 后門擴(kuò)展到更廣泛的目標(biāo)。
-
Linux
+關(guān)注
關(guān)注
87文章
11509瀏覽量
213747 -
服務(wù)器
+關(guān)注
關(guān)注
13文章
9793瀏覽量
87945 -
代碼
+關(guān)注
關(guān)注
30文章
4900瀏覽量
70715
原文標(biāo)題:新的 Linux 后門開始肆虐,主要攻擊中國服務(wù)器
文章出處:【微信號(hào):LinuxHub,微信公眾號(hào):Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
華為工程師總結(jié)Linux筆記
Linux系統(tǒng)用戶權(quán)限詳解

一種基于點(diǎn)、線和消失點(diǎn)特征的單目SLAM系統(tǒng)設(shè)計(jì)

從零開始馴服Linux(一):ZYNQ-Linux啟動(dòng)文件構(gòu)建全解析
戴爾科技如何助力企業(yè)網(wǎng)絡(luò)安全
基于risc-v架構(gòu)的芯片與linux系統(tǒng)兼容性討論
Linux系統(tǒng)中shell命令解析
混合部署 | 在迅為RK3568上同時(shí)部署RT-Thread和Linux系統(tǒng)
Linux網(wǎng)絡(luò)基礎(chǔ)知識(shí)總結(jié)

評(píng)論