Golang加密蠕虫病毒感染能力提升
研究人员说,最近发现了Golang加密蠕虫的一个新变种在受害者机器上投放Monero挖掘恶意软件,在此次攻击的方式中,有效载荷文件能够将挖掘的效率提升15%。
根据Uptycs的研究,该蠕虫病毒扫描并利用了流行的基于Unix和Linux的网络服务器的各种已知漏洞,包括Oracle WebLogic服务器的CVE-2020-14882,以及一个被称为CVE-2017-11610的影响XML-RPC服务器的远程代码执行(RCE)漏洞。XML-RPC是WordPress提供的一个接口。
CVE-2020-14882是一个典型的路径遍历漏洞,该漏洞可以用于攻击网络逻辑服务器,而且攻击者试图通过改变URL和在/console/images上使用双重编码来绕过授权机制进行路径遍历。
研究人员补充说,CVE-2017-11610的漏洞同时在其中一个参数中包含了一个编码的有效载荷。
Golang加密攻击的杀伤链
研究人员指出,在初始漏洞利用之后,攻击者会先使用一个curl工具来下载蠕虫的shell脚本,并补充说该脚本使用了一些防御规避技术,如改变防火墙和禁用监控代理。
报告指出,该初始脚本随后会下载了第一阶段的蠕虫样本,该样本是用Golang(因此而得名)编译的,并进行了UPX打包。该蠕虫病毒使用go-bindata软件包,将现成的XMRig加密器嵌入到软件中。
一旦安装,该蠕虫就会下载另一个shell脚本,该脚本会下载同一个Golang蠕虫的副本。它会继续将自己的多个副本写入到各种敏感目录中,如/boot、/efi、/grub。
之后,它最终会将XMRig安装到/tmp位置,并使用一个base64编码的命令,从C2下载任何其他远程服务器上的shell脚本。
提高效率的挖矿技术
XMRig是一个著名的Monero加密货币的加密器,该蠕虫作为有效载荷已经使用了一段时间。然而,根据Uptycs周四发布的报告,在最新的攻击活动中,病毒文件已经被优化,提高了感染效率。
具体来说,各种恶意软件的变种会使用特定型号的寄存器(MSR)驱动程序来禁用硬件预取器。Unix和Linux服务器中的MSR具有调试、记录信息等功能。
Uptycs研究人员解释说:"硬件预取器是一种新的技术,处理器会根据内核过去的访问行为来预取数据,处理器(CPU)通过使用硬件预取器,将指令从主内存存储到二级缓存中。然而,在多核处理器上,使用硬件预取会造成功能受损,并导致系统性能整体下降"。
这种性能的下降对XMRig来说是个很大的问题,因为它需要利用机器的处理能力来进行赚取Monero币。
为了防止这种情况,Uptycs发现的加密二进制文件使用了MSR寄存器来切换某些CPU功能和计算机性能监控功能。研究人员解释说,通过操纵MSR寄存器,硬件预取器可以被禁用。
研究人员说:"根据XMRig的文档,禁用硬件预取器可将速度提高到15%"。
然而,研究人员警告说,这一功能会给企业带来更大的风险。根据分析,在挖矿的过程中,对MSR寄存器的修改可能会导致企业资源的性能出现下降。
从6月开始,Uptycs团队总共发现了七个类似的Golang蠕虫加密器的样本。
研究人员总结说:"随着比特币和其他几种加密货币的兴起和越来越高的估值,基于加密货币的攻击会继续在攻击威胁领域占据主导地位,蠕虫式的加密货币攻击具有很高的门槛,因为它们会写入多个副本,而且也会在企业网络的端点上进行传播。"
为了避免计算机被攻击,我们需要保持系统的更新和打补丁来预防这种特殊的攻击。
本文翻译自:https://threatpost.com/golang-cryptomining-worm-speed-boost/168456/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
最危险的Microsoft 365攻击技术
APT组织正在开发新技术,使他们能够避免检测并从电子邮件、SharePoint、OneDrive以及其他应用程序中窃取数百GB的数据。 国家民族资助的网络间谍活动也比以往任何时候都更专注于寻找攻击云的新方法。其中,他们首选的目标之一就是Microsoft 365(以前称为Office 365),该平台正广泛部署于各种规模的组织系统中。 从情报收集者的角度来看,针对Microsoft 365是绝对有意义的。Mandiant的事件响应经理Doug Bienstock解释称,Microsoft 365就是一座”金矿“。绝大多数(组织的)数据可能会在Microsoft 365 中,无论它是个人电子邮件的内容,还是SharePoint或OneDrive上共享的文件,甚至是Teams消息。 严重依赖Microsoft 365的公司倾向于在其工作的几乎每个方面都应用它,从文档编写到项目规划、任务自动化或数据分析。有些人还会使用Azure Active Directory作为其员工的身份验证提供程序,攻击者自然也知道这一点。所以,通过扩展,获取Active Directory的访问权限就可以授予攻击者...
- 下一篇
要点解读 | 《关键信息基础设施安全保护条例》自2021年9月1日起施行
根据中华人民共和国国务院令(第719号),《关键信息基础设施安全保护条例》已经2021年4月27日国务院第133次常务会议通过,现予公布,自2021年9月1日起施行。 要点解读 1. 关键信息基础设施范围 公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等。 2. 关基保护工作部门 上述重要行业和领域的主管部门、监督管理部门是负责关键信息基础设施安全保护工作的部门,即保护工作部门。 保护工作部门根据第九条提及的认定规则负责组织认定本行业、本领域的关键信息基础设施,及时将认定结果通知运营者,并通报国务院公安部门。 注:关键信息基础设施发生较大变化,可能影响其认定结果的,运营者应当及时将相关情况报告保护工作部门。保护工作部门自收到报告之日起3个月内完成重新认定。 3. 关基运营者主要责任义务 (1)同步规划、同步建设、同步使用安全保护措施 (2)建立健全网络安全保护制度和责任制 (3)设置专门安全管理机构,并对专门安全管理机构负责人和关...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Hadoop3单机部署,实现最简伪集群
- Docker安装Oracle12C,快速搭建Oracle学习环境
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2全家桶,快速入门学习开发网站教程
- MySQL8.0.19开启GTID主从同步CentOS8
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装