可自我傳播的新蠕蟲會把Windows、Linux服務器變成門羅幣礦機
自12月初以來,一種新發現的、基於Golang的自我傳播的惡意軟件一直在Windows和Linux服務器上主動運行XMRig加密貨幣礦機程序。Intezer安全研究員Avigayil Mechtinger透露,這個多平台的惡意軟件還具有蠕蟲功能,可以通過用弱密碼強行使用面向公眾的服務(即MySQL、Tomcat、Jenkins和WebLogic)傳播到其他系統。
自首次發現該蠕蟲以來,背後的攻擊者一直通過其命令和控制(C2)服務器積極更新該蠕蟲的功能,這暗示著該蠕蟲依然是一個積極維護的惡意軟件。
C2服務器用於託管bash或PowerShell滴管腳本(取決於目標平台),一個基於Golang的二進制蠕蟲,以及部署的XMRig礦工,以在受感染的設備上偷偷挖掘不可追踪的Monero加密貨幣(門羅幣)。
該蠕蟲通過使用密碼噴灑式攻擊和硬編碼憑證列表掃描和強行通過MySQL、Tomcat和Jenkins服務傳播到其他計算機。該蠕蟲的舊版本還試圖利用CVE-2020-14882 Oracle WebLogic遠程代碼執行漏洞。一旦它成功入侵其中一台目標服務器,就會部署加載器腳本(Linux的ld.sh和Windows的ld.ps1),該腳本的載荷會同時投放XMRig礦工程序和基於Golang的蠕蟲二進制代碼。
如果惡意軟件檢測到受感染的系統正在監聽52013端口,它將自動殺死自己。如果該端口未被使用,蠕蟲將打開自己的網絡套接字。
要防禦這種新的多平台蠕蟲發動的蠻力攻擊,網絡管理員應該限制登錄條件,並在所有暴露在互聯網上的服務上使用難以猜測的密碼,以及盡可能使用雙因素認證。