加密钱币挖矿是恶意程序开发者通过其运营赢利的一种常见方式,只管基本的挖矿协媾和手艺仍然相当尺度,但恶意攻击者倾向于寻找并找到更伶俐的方式来攻击受害者的盘算机。最近,Unit 42研究人员发现了一个新的基于Linux的加密钱币挖矿僵尸网络,该僵尸网络行使了一个有争议的PostgreSQL远程代码执行(RCE)破绽,该破绽会危及数据库服务器举行加密钱币挖矿。研究人员凭据其攻击行为将其命名为“PGMiner”。 PGMiner的焦点是实验毗邻到Monero采矿的矿池。PostgreSQL,也称为Postgres,是用于生产环境的最常用的开源关系数据库治理系统(RDBMS)。凭据DB-Engines的数据,停止2020年11月,PostgreSQL在所有数据库治理系统(DBMS)中排名第四,自2013年以来,其受迎接水平稳步上升。特别是,PostgreSQL被DB-Engines评为2017和2018年年度最受迎接数据库。
PostgreSQL中正在行使的功效是“复制程序”,该功效于2013年9月9日在9.3版中引入。在2018年,CVE-2019-9193与此功效相关联,并将其命名为“破绽”。然则,PostgreSQL社区对此义务提出了质疑,而且CVE被符号为“有争议的”。
研究人员信赖PGMiner是第一个通过PostgreSQL公布的加密钱币挖矿僵尸网络。值得注意的是,恶意攻击者不仅已最先对确认的CVE举行武器化,而且还对有争议的CVE举行了武器化。
在撰写本文时,VirusTotal上的所有供应商都未检测到PGMiner。 WildFire是一个基于云的恶意程序剖析平台,它通过考察自我删除和历程模拟的动态剖析来检测它。除公布渠道外,PGMiner的钱币挖掘代码库还重组了SystemdMiner系列及其变体1、2和3的某些特征,但有以下显着转变:
1.在代码启动后立刻删除PostgreSQL表,以实现无文件执行;
2.网络系统信息并将其发送到下令和控制(C2)服务器以识别受害者;
3.若是受害者的盘算机上没有该下令,请接纳传统和新颖的方式来下载curl二进制文件;
4.模拟“tracepath”历程以隐藏其存在;
5.实验阻拦攻击对手的程序以获得最大的攻击利益。
攻击历程概述
图1概述了PGMiner的执行流程。如前所述,恶意有效载荷是通过PostgreSQL通报的,而PostgreSQL通过SOCKS5署理与后端C2服务器通讯。之后,它会凭据系统架构下载挖矿有效载荷。
行使有争议的PostgreSQL RCE破绽的PGMiner的结构
在剖析中,研究人员发现PGMiner通过递归下载某些模块来不断地自我复制。为了更好地说明此历程,图2中显示了有效载荷关系,每个方框都链接到熏染链中标识的样本。该纪录包罗文件名,缩写的SHA256值和文件类型信息。请注意,只要文件名中包罗架构信息,研究人员就会遍历所有其他可能的架构,并在乐成下载后将示例添加到图中。每个阶段的缩写C2用深绿色符号。另外,在以前的研究工作中(SystemdMiner及其变体1、2和3)对浅蓝色框中的样本举行了普遍的研究。此外,研究人员将重点先容浅红色框中显示的示例。
PGMiner有效载荷关系
通过PostgreSQL破绽举行的开端攻击
触发研究人员观察的根样本是55698654f0fbcf5a6d52f3f44bc0f2257e06835e76fb7142d449a2d1641d7e4b,这是一个静态链接和行使破绽的AARCH64 ELF文件。在撰写本文时,VirusTotal上的所有供应商都无法检测到此恶意程序,如图3所示。
VirusTotal上没有一家供应商检测到PGMiner
上面的示例是一个行使工具,试图行使PostgreSQL中有争议的功效,该功效允许在服务器的操作系统(OS)上使用RCE。通过对图4所示的二进制文件举行反向工程,研究人员发现该示例具有静态链接的libpq postgresql客户端库。这用于与目的数据库服务器举行通讯,攻击者扫描专用/内陆网络(即172.16.0.0、192.168.0.0和10.0.0.0子网)中的主机的PostgreSQLql使用的端口5432(0x1538)。该恶意程序会随机选择一个公共网络局限(例如190.0.0.0、66.0.0.0),以实验在PostgreSQL服务器上执行RCE。攻击者使用数据库的默认用户“postgres”,对内置的盛行密码(例如“112233”和“1q2w3e4r”)的内置列表举行频频的暴力攻击,以破解数据库身份验证。
PostgreSQL行使PGMiner中的代码流
一旦恶意程序乐成攻击了数据库,它将使用PostgreSQL的“复制程序”功效下载并启动挖矿剧本。自“复制程序”功效自PostgreSQL 9.3首次亮相以来一直备受争议,该功效允许内陆或远程超级用户直接在服务器上运行Shell剧本,这就引起了普遍的平安破绽。2019年,CVE-2019-9193被命名为“破绽”。然而,PostgreSQL社区对这项义务提出了质疑,而且CVE被符号为“有争议的”。否决将功效界说为破绽的主要论据是,只要不将超级用户特权授予远程或不受信托的用户而且接见控制和身份验证系统运行优越,功效自己就不会带来风险。另一方面,平安研究人员忧郁,若是攻击者通过暴力破解密码或SQL注入想法拥有超级用户特权,则此功效确实使PostgreSQL成为直接在PostgreSQL程序之外的服务器操作系统上举行远程行使和代码执行的平台。
PGMiner对PostgreSQL的行使内容
只管此CVE仍存在争议,但恶意程序开发者显然已最先通过使攻击有效载荷无文件化而将其用于检测雷达。 PGMiner的现实攻击内容如图5所示,可以细分为以下步骤:
保存在“abroxu”表中的恶意剧本有效载荷重新组合了已知的SystemdMiner恶意程序家族及其变体的某些特征。现在,研究人员仅强调PGMiner从SystemdMiner演变而来的主要方式,以及被忽略的功效。研究人员还在下图所示的剧本中添加了注释,以使这一点更清晰。
下载Curl
若是受害者的盘算机上没有curl下令的情况下,则恶意剧本会实验多种方式(参见图6)下载curl二进制文件并将其添加到执行路径:
· 通过apt-get和yum等官方程序包治理实用程序直接安装;
· 从GitHub下载静态curl二进制文件;
· 若是无法正常使用,请使用/ dev / tcp下载。
PGMiner多次实验下载curl二进制文件
只管前两种方式是众所周知的,但第三个方式却异常怪异。更有意思的是目的IP地址:94[.]237[.]85[.]89。它毗邻到域newt[.]keetup[.]com。虽然其父域keetup[.]com看起来像是正当的商业网站,但此特定子域会将端口80重定向到443,这个端口用于托管一个名为newt的couchdb。只管端口8080不是对民众开放的,然则研究人员以为它已经被设置为允许跨源资源共享(CORS),如图7所示。
newt[.]keetup[.]com托管了一个ouchdb,用于curl二进制下载
,,皇冠APP(www.huangguan.us)是一个提供皇冠代理APP下载、皇冠会员APP下载、皇冠体育最新登录线路、新2皇冠网址的的体育平台。也只有皇冠APP可以真正地带给你顶级体育赛事的娱乐体验感。立马一键皇冠体育开户,世界体育赛事等你欣赏。
剖析SOCKS5/TOR中继服务器名称
C2主机名已更新为nssnkct6udyyx6zlv4l6jhqr5jdf643shyerk246fs27ksrdehl2z3qd[.]onion,PGMiner还行使SOCKS5署理手艺与C2通讯,正如在这个SystemdMiner变体中所形貌的那样。然则,如图8所示,DNS服务器列表已经扩展。
更新了在PGMiner中考察到的C2和扩展的DNS服务器列表
从C2获取有效载荷并启动PGMiner
在剖析了SOCKS5署理服务器的IP地址之后,PGMiner遍历一个文件夹列表,找到第一个允许建立新文件并更新其属性的文件夹。这确保下载的恶意有效载荷可以在受害者的装备上乐成执行。这个功效在以前对SystemdMiner变体的研究中已经考察到了,然则开发者并没有注释它的目的。
该恶意软件家族还生长了客户跟踪功效,它毗邻所有inet IP局限的IP地址、用户名、架构、主机名和md5,以及crontab内容的base64编码,以制订客户端的唯一标识符,并报告给C2服务器。该代码段在图9中突出显示。
PGMiner使用来自C2的有效载荷并执行它们
多架构载荷
通过上述提供给C2服务器的差别体系结构,研究人员能够恢复以下有效载荷列表,而其他体系结构的下载则会失败。
· a935d364622ebefbee659caaa9d0af5828952ab9501591c935cf1f919e2a38ff pt .aarch64: Shell剧本;
· a935d364622ebefbee659caaa9d0af5828952ab9501591c935cf1f919e2a38ff pg.armv7l: Shell剧本;
· 6d296648fdbc693e604f6375eaf7e28b87a73b8405dc8cd3147663b5e8b96ff0: ELF 64位LSB可执行文件,x86-64版本1 (SYSV),静态链接,无段标头;
有趣的是,x86_64的有效载荷是一个ELF可执行文件,而对于aarch64和armv7l,有效载荷是相同的Shell剧本。
x86_64 ELF有效载荷
x86_64 ELF有效载荷具有以前的SystemdMiner变体中看到的大多数行为,然则随着其他功效的生长而转变:
1.环境准备:
· 如上所述下载并安装curl二进制文件;
· 安装crontab;
· 删除诸如Aegis等云平安监控工具和Yunjing等Qcloud监控工具;
2.虚拟机检查:PGMiner检查VBoxGuestAdditions的存在,以推断是否在虚拟环境中对其举行了剖析。
3.删除竞争对手的挖矿软件:
· 删除其他已知的挖矿剧本、历程和crontab纪录;
· 杀死挖矿清算程序;
· 杀死所有其他CPU密集型历程,例如ddg,系统更新等。
· 终止毗邻到已知挖矿IP地址的历程;
armv7l/aarch64 Shell剧本有效载荷
从x86_64 ELF有效载荷中,研究人员能够从C2 jk5zra7b3yq32timb27n4qj5udk4w2l5kqn5ulhnugdscelttfhtoyd [onion](是PGMiner的挖矿模块)中恢复CPU文件。然则,C2无法使用其他cmd和bot模块。此时,armv7l/aarch64 Shell剧本毗邻到另一个C2,reambusweduybcp [onion]。它还实验下载cmd文件,这次乐成了。这表明该恶意程序家族的C2服务器正在不断更新,差别的模块漫衍在差别的C2上。
cmd模块首先实验终止跟踪路径历程,然后,它从相同的C2地址下载其他有效载荷。下载的恶意程序模拟了tracepath历程以隐藏其存在。在剖析了aarch64有效载荷之后,研究人员恢复了最初用于PostgreSQL服务器上运行的shell剧本,从而完成了剖析。
缓解措施和建议
建议PostgreSQL用户从不受信托的用户中删除“pg_execute_server_program”特权,这样就不可能行使该特权。此外,研究人员继续建议用户从受信托的泉源下载程序,治理平安可靠的密码并实时应用补丁。
为了消除PGMiner对PostgreSQL服务器的影响,用户可以搜索并阻止该恶意程序模拟的“tracepath”历程,并阻止被恶意软件在" /tmp/. x11 -unix/ "中跟踪历程id的历程。
总结
PGMine是一种通过有争议的PostgreSQL RCE破绽提供的新的加密钱币挖矿僵尸网络,现在还没有被披露,PGMiner正在行使有争议的破绽这一事实使它一直未被人注意到,直到研究人员最近在Palo Alto Networks上发现了它。
由于PostgreSQL在PDMS中被普遍接纳,因此PGMiner可能具有普遍攻击性。通过分外的起劲,该恶意程序可以针对所有主要操作系统。例如,PostgreSQL适用于所有主要平台,包罗macOS,Windows和Linux。从理论上讲,恶意攻击者可以通过针对新平台(例如Windows)来实现另一个版本的PGMiner,并使用PostgreSQL公布它。
在研究人员的剖析历程中,他们考察到了新手艺,例如在请求中嵌入受害者标识,模拟受信托的历程名称,通过多种方式下载curl二进制文件以及阻止所有竞争对手的挖掘程序。研究人员还剖析了该恶意程序若何更好地跟踪受害者,执行、隐藏自身并赢利。
IOCs
网友评论
8条评论USDT支付平台
回复四是深化资源市场改造开放,连续增强基础制度建设。在注册制改造、健全退市机制、提高上市公司质量、完善证券执法体制机制等方面,连续抓好重点改造措施和要害制度的落地实行。稳妥推进市场、行业和产物高水平双向开放。太硬核了
USDT交易平台(www.usdt8.vip)
回复@USDT支付平台
还行,再精彩一点。Allbet币游
回复Us apple developer accounts for saleAppledeveloper.io is a reputed website selling apple developer account, providing us, China and worldwide developer individual accounts for sale. It's at low price and good quality. Always provides satisfying services!小白一个,来学经验
皇冠体育APP
回复USDT自动充值
再继续啊
皇冠APP下载(www.22223388.com)
回复@皇冠体育APP
我很挑,但这个很好新2平台出租(rent.22223388.com)
回复@皇冠APP下载(www.22223388.com) 看简介应该不错
澳5官网(a55555.net)
回复USDT不用实名交易(www.usdt8.vip)
回复