国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒

這篇具有很好參考價值的文章主要介紹了黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞簡介

F5 BIG-IP 是美國 F5 公司的一款集成了網(wǎng)絡(luò)流量管理、應(yīng)用程序安全管理、負(fù)載均衡等功能的應(yīng)用交付平臺。

近日,F(xiàn)5的安全公告更新了BIG-IP,BIG-IQ中的多個嚴(yán)重漏洞,建議廣大用戶及時將F5 BIG-IP/BIG-IQ升級到最新版本,最新版本下載地址:

https://support.f5.com/csp/article/K02566623,漏洞允許定義身份驗證的攻擊者通過 BIG-IP 管理界面和自身IP地址對 iControl REST 接口進(jìn)行網(wǎng)絡(luò)訪問,以執(zhí)行任意系統(tǒng)命令,控制目標(biāo)機器。

漏洞研究

F5 BIG-IP的訪問登錄頁面,如下所示:

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒,惡意軟件,安全威脅分析,網(wǎng)絡(luò)安全,系統(tǒng)安全

向網(wǎng)站發(fā)送構(gòu)造的漏洞POC請求數(shù)據(jù)包,執(zhí)行任意命令,POC請求數(shù)據(jù)包,如下所示:

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒,惡意軟件,安全威脅分析,網(wǎng)絡(luò)安全,系統(tǒng)安全

如果存在漏洞,則會執(zhí)行命令id,這個漏洞的POC腳本有興趣的可以去自行下載研究,github地址:https://github.com/h4x0r-dz/RCE-Exploit-in-BIG-IP。

病毒研究

一些黑客組織已經(jīng)開始利用這個漏洞傳播挖礦病毒,國內(nèi)外各安全廠商應(yīng)該也監(jiān)控到一些相關(guān)的數(shù)據(jù)包,捕獲到的數(shù)據(jù)包流量與之前構(gòu)造POC請求的流程數(shù)據(jù)包格式一樣,如下所示:

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒,惡意軟件,安全威脅分析,網(wǎng)絡(luò)安全,系統(tǒng)安全

直接下載里面的payload惡意腳本,進(jìn)行分析研究。

1.關(guān)閉其他挖礦病毒家族進(jìn)程,如下所示:

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒,惡意軟件,安全威脅分析,網(wǎng)絡(luò)安全,系統(tǒng)安全

2.如果檢測到阿里云相關(guān)進(jìn)程,則下載并執(zhí)行uninstall.sh和quartz_uninstall.sh腳本卸載、刪除阿里云盾(安騎士)產(chǎn)品,如下所示:

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒,惡意軟件,安全威脅分析,網(wǎng)絡(luò)安全,系統(tǒng)安全

3.清理阿里云盾殘留項,停止并禁用阿里云服務(wù),如下所示:

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒,惡意軟件,安全威脅分析,網(wǎng)絡(luò)安全,系統(tǒng)安全

4.關(guān)閉并刪除百度云Agent服務(wù),阿里云監(jiān)控,如下所示:

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒,惡意軟件,安全威脅分析,網(wǎng)絡(luò)安全,系統(tǒng)安全

5.如果檢測到騰訊云鏡等進(jìn)程,則通過腳本卸載刪除云鏡,如下所示:

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒,惡意軟件,安全威脅分析,網(wǎng)絡(luò)安全,系統(tǒng)安全

6.下載并安裝挖礦程序,如下所示:

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒,惡意軟件,安全威脅分析,網(wǎng)絡(luò)安全,系統(tǒng)安全

下載安裝的挖礦程序是開源挖礦程序,下載鏈接:

https://github.com/xmrig/xmrig/releases/latest/xmrig.tar.gz

7.修改挖礦程序的配置,如下所示:

黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒,惡意軟件,安全威脅分析,網(wǎng)絡(luò)安全,系統(tǒng)安全

最后關(guān)閉相關(guān)進(jìn)程,再生成輔助腳本啟動挖礦程序進(jìn)行挖礦操作,腳本基本分析完了,比較簡單,這款Linux挖礦病毒礦池為spy pool(天池),礦池地址:https://skypool.org/,挖礦URL地址為:www.skypool.in:80。

筆者之前也分析過一些基于Linux平臺下的挖礦病毒,使用的惡意腳本基本上大同小致,現(xiàn)在一些黑客組織會使用Rootkit等高級技術(shù)隱藏挖礦病毒進(jìn)程或挖礦流量等,不過通過漏洞下載傳播的腳本基本套路都差不多,主要功能是就是對抗安全軟件、常駐系統(tǒng)挖礦、干掉其他挖礦惡意家族等,使用的挖礦病毒大多數(shù)也是開源挖礦代碼程序或基于開源挖礦代碼修改的制定版挖礦程序。

前段時間BTC價格瘋漲,曾一度爆漲到超過六萬美元,真的是太瘋狂了,現(xiàn)在BTC已經(jīng)不好挖,也很難挖到了,所以大部分黑客組織通過挖礦病毒程序來挖門羅幣,目前勒索大部分還是以勒索BTC為主,但是隨著門羅幣的發(fā)展與流行,Sodinokibi勒索病毒之前也開始勒索門羅幣,受害者可以通過交付門羅幣解密文件。

總結(jié)

隨著云計算的發(fā)展,黑客組織的攻擊目標(biāo)早就已經(jīng)瞄準(zhǔn)了云計算,一些黑客組織會通過云端應(yīng)用程序漏洞來植入各種惡意軟件(挖礦、勒索、竊密、遠(yuǎn)控、后門)到云服務(wù)器上,通過將挖礦病毒植入企業(yè)云服務(wù)器后,可以利用企業(yè)的云服務(wù)器幫助黑客組織來挖礦獲取利益。

企業(yè)數(shù)據(jù)安全已經(jīng)成為未來網(wǎng)絡(luò)安全最關(guān)注的方向,未來會有更多的企業(yè)將數(shù)據(jù)存儲到云服務(wù)器上,使用云計算廠商提供的相關(guān)服務(wù),勒索病毒攻擊組織從去年開始就已經(jīng)向這些云計算服務(wù)器發(fā)起攻擊,對暴露在公網(wǎng)上的云計算的VPS、ECS、虛擬主機等進(jìn)行掃描,同時會對一些服務(wù)器托管服務(wù)商和運營商進(jìn)行定向攻擊。

未來基于云計算市場的發(fā)展,各企業(yè)對云安全的需求會越來越旺盛,國內(nèi)各安全廠商也紛紛開始云原生安全產(chǎn)品的推廣,像云主機安全類產(chǎn)品,云防火墻類產(chǎn)品,云WEB應(yīng)用防護類產(chǎn)品等,其實不管推出什么新產(chǎn)品,叫什么新名字,基于什么平臺之類,這些產(chǎn)品主要還是想解決的兩大核心問題,一個是漏洞問題,一個是病毒問題,漏洞會一直存在,病毒更是無處不在,而且就像筆者之前說的,從計算機安全問題出現(xiàn)的第一天起,安全問題主要還是以這兩個核心為基礎(chǔ),一個漏洞,一個病毒,漏洞與病毒總是相輔相成的,病毒會利用漏洞進(jìn)行傳播,漏洞可以作為病毒傳播的載體,每次只要有新的漏洞曝光,黑客組織都會第一時間盯上這些曝光的漏洞,試圖利用這些漏洞傳播各種惡意軟件,漏洞是病毒的一種傳播方式,同時一些病毒也會包含漏洞,通過漏洞橫向擴散,系統(tǒng)提權(quán),殺軟對抗等操作,除了利用漏洞,黑客組織也會通過其他各種不同的攻擊方式來傳播病毒。文章來源地址http://www.zghlxwxcb.cn/news/detail-830601.html

到了這里,關(guān)于黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)

    Web安全:文件包含漏洞測試(防止 黑客利用此漏洞.)

    文件包含的漏洞是? 程序員在開發(fā)網(wǎng)站的時候,為了方便自己開發(fā)構(gòu)架,使用了一些包含的函數(shù)(比如:php開發(fā)語言,include() , include_once() , require_once() 等等?),而且包含函數(shù)中的變量,沒有做一些過濾或者限制,使得用戶可以 控制傳到服務(wù)器中的數(shù)據(jù),導(dǎo)致文件包含漏洞

    2024年02月08日
    瀏覽(20)
  • Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進(jìn)行任何的過濾 ,從而 直接被SQL語句直接被服務(wù)端執(zhí)行 ,導(dǎo)致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風(fēng)險。 SQL注

    2024年02月13日
    瀏覽(21)
  • 黑客利用 MinIO 存儲系統(tǒng)漏洞危害服務(wù)器

    黑客利用 MinIO 存儲系統(tǒng)漏洞危害服務(wù)器

    據(jù)觀察,未知威脅行為者利用 MinIO 高性能對象存儲系統(tǒng)中的高嚴(yán)重性安全漏洞進(jìn)行武器化,以在受影響的服務(wù)器上實現(xiàn)未經(jīng)授權(quán)的代碼執(zhí)行。 國際知名白帽黑客、東方聯(lián)盟創(chuàng)始人郭盛華表示,此次入侵利用了公開可用的漏洞利用鏈對 MinIO 實例進(jìn)行后門處理,其中包括CVE-20

    2024年02月09日
    瀏覽(16)
  • 微軟Exchange服務(wù)漏洞被利用,黑客喜好植入Hive勒索軟件和后門

    微軟Exchange服務(wù)漏洞被利用,黑客喜好植入Hive勒索軟件和后門

    微軟Exchange服務(wù)的ProxyShell安全問題,由三個cve組成,分別是: — CVE-2021-34473 - Microsoft Exchange ACL繞過漏洞 — CVE-2021-34523 - Microsoft Exchange權(quán)限提升漏洞 — CVE-2021-31207 - Microsoft Exchange授權(quán)任意文件寫入漏洞 黑客通過ProxyShell漏洞,可以未經(jīng)身份驗證攻擊暴露互聯(lián)網(wǎng)上的Microsoft Ex

    2024年02月05日
    瀏覽(17)
  • 注意Libgcc_a挖礦病毒傳播!內(nèi)附自查方法

    注意Libgcc_a挖礦病毒傳播!內(nèi)附自查方法

    近期,我們監(jiān)測發(fā)現(xiàn)一種新型劫持變種病毒,經(jīng)分析其主體程序為XMrig挖礦病毒家族的變種,該病毒具有較強的頑固性和隱蔽性,難以被查殺,進(jìn)程殺死后自啟動。此外該類病毒還會更改主機配置,重定向端口至遠(yuǎn)程服務(wù)器,通過github下載開源的暴力破解工具對內(nèi)網(wǎng)主機進(jìn)行

    2024年02月06日
    瀏覽(18)
  • 影響Windows 和 macOS平臺,黑客利用 Adobe CF 漏洞部署惡意軟件

    影響Windows 和 macOS平臺,黑客利用 Adobe CF 漏洞部署惡意軟件

    FortiGuard 實驗室的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了幾個影響 Windows 和 Mac 設(shè)備的 Adobe ColdFusion 漏洞。 遠(yuǎn)程攻擊者可利用Adobe ColdFusion 2021中的驗證前RCE漏洞,獲取受影響系統(tǒng)的控制權(quán)力。 Adobe 已發(fā)布安全補丁來解決這些漏洞,但攻擊者仍在利用這些漏洞。 攻擊活動涉及多個階段,包括

    2024年02月09日
    瀏覽(20)
  • [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php)

    [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php)

    [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用文件上傳漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php) 我在負(fù)責(zé)網(wǎng)站運維期間,遇到過一次黑客利用公司網(wǎng)站內(nèi)使用的開源文件上傳工具漏洞上傳非法文件(可執(zhí)行腳本) 我是通過設(shè)置文件屏蔽來防止此類事件的再次發(fā)生。

    2024年02月12日
    瀏覽(24)
  • 【科普+技術(shù)】Linux服務(wù)器被占用大量資源,用三大網(wǎng)站排查ip地址和初步處理挖礦病毒

    【科普+技術(shù)】Linux服務(wù)器被占用大量資源,用三大網(wǎng)站排查ip地址和初步處理挖礦病毒

    五星紅旗在bg飄揚——中國黑客的復(fù)仇 這里的“挖礦”只是個說法不是拿著鋤頭進(jìn)礦洞,是指一段時間內(nèi)在比特幣系統(tǒng)中發(fā)生的交易進(jìn)行確認(rèn),并記錄在 區(qū)塊鏈 上,形成新的區(qū)塊,而挖礦的人叫作 礦工 。比特幣系統(tǒng)的記賬權(quán)利是去中心化的,即每個礦工都有記賬的權(quán)利,只

    2023年04月15日
    瀏覽(24)
  • 漏洞處置:HTTP/2 快速重置攻擊對 F5 NGINX 的影響

    漏洞處置:HTTP/2 快速重置攻擊對 F5 NGINX 的影響

    原文作者:Michael Vernik,?Nina Forsyth 原文鏈接:漏洞處置:HTTP/2 快速重置攻擊對 F5 NGINX 的影響 轉(zhuǎn)載來源:NGINX 開源社區(qū) NGINX 唯一中文官方社區(qū) ,盡在 ? nginx.org.cn 本文主要介紹了最近發(fā)現(xiàn)的一個與 HTTP/2 協(xié)議有關(guān)的漏洞——HTTP/2 快速重置(HTTP/2 Rapid Reset)攻擊。在特定條件下

    2024年03月25日
    瀏覽(23)
  • 從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

    從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

    目錄 1、SQL注入 (1)原理 (2)分類 (3)防御 2、XSS (1)原理 (2)分類 3、中間件(解析漏洞) (1)IIS6.X (2)Apache (3)Nginx和IIS7.5 4、挖礦木馬 web應(yīng)用對用戶輸入數(shù)據(jù)過濾不嚴(yán)謹(jǐn),并把數(shù)據(jù)當(dāng)做SQL語句帶入數(shù)據(jù)庫中執(zhí)行。 XSS又叫跨站腳本攻擊,是HTML代碼注入,通過對

    2024年02月08日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包