Хакеры атаковали Huawei Cloud с помощью криптомайнера LoggerMiner

12 октября 2021 года

Новая версия вредоносного ПО LoggerMiner для криптомайнинга на компьютерных системах под управлением Linux, которое использовалось для атак на контейнеры Docker в 2020 году, теперь используется в ходе атак на поставщиков облачных услуг, таких как Huawei Cloud.

Исследователи в области кибербезопасности из TrendMicro провели анализ новой вредоносной кампании и рассказали об изменениях вредоносной программы. В более новых образцах вредоноса отключена функция создания правил межсетевого экрана (но она все еще существует) и продолжается установка сетевого сканера для сопоставления других хостов с соответствующими портами API.

Новая версия вредоносного ПО нацелена только на облачные среды и теперь ищет и удаляет любые другие скрипты криптоджекинга, которые ранее могли заразить систему. При заражении системы под управлением Linux криптомайнер будет выполнять следующие шаги, включающие удаление пользователей, созданных конкурирующими установщиками вредоносных программ для криптомайнинга.

После удаления пользователей конкурентов злоумышленники добавляют своих пользователей. Однако, в отличие от многих других криптомайнеров, вредоносная программа добавляет их учетные записи пользователей в список sudoers, предоставляя им root-доступ к устройству.

Для обеспечения персистентности на устройстве преступники используют собственный ключ ssh-RSA для внесения изменений в систему и изменения прав доступа к файлам в заблокированном состоянии. Даже если другие злоумышленники получат доступ к устройству в будущем, они не смогут получить полный контроль над уязвимой системой.

Устанавливаемые двоичные файлы (linux64_shell, ff.sh, fczyo, xlinux) имеют некоторый уровень обфускации, и TrendMicro обнаружила признаки развертывания упаковщика UPX.

В ходе данной вредоносной кампании преступники использовали: ненадежные пароли SSH, уязвимость в Oracle WebLogic Server продукта Oracle Fusion Middleware ( CVE-2020-14882 ), несанкционированный доступ к Redis, MongoDB и PostgreSQL, ненадежные пароли SQLServer, ненадежный пароль протокола передачи файлов (FTP).

Источники

править
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.