騰訊安全捕獲新威脅:利用Hadoop Yarn REST API未授權漏洞攻擊雲主機,安裝多種木馬通過SSH爆破擴散

2021-02-13 騰訊安全威脅情報中心


長按二維碼關注

騰訊安全威脅情報中心

騰訊安全威脅情報中心檢測到有攻擊者利用Hadoop Yarn REST API未授權命令執行漏洞攻擊雲上主機,攻擊成功後執行惡意命令,向系統植入挖礦木馬、IRC BotNet後門、DDoS攻擊木馬,入侵成功後還會使用SSH爆破的方式進一步向目標網絡橫向擴散。

攻擊者入侵成功後,會清理系統進程和文件,以清除其他資源佔用較高的進程(可能是可疑挖礦木馬,也可能是正常服務),以便最大化利用系統資源。入侵者同時會配置免密登錄後門,以方便進行遠程控制,入侵者安裝的IRC後門、DDoS木馬具備完整的目標掃描、下載惡意軟體、執行任意命令和對特定目標進行網絡攻擊的能力。

通過對木馬家族進行關聯分析,發現本次攻擊活動與永恆之藍下載器木馬關聯度極高,攻擊者使用的攻擊套件與Outlaw殭屍網絡木馬高度一致,但尚不能肯定攻擊活動由這兩個團夥發起。

因本次攻擊具有蠕蟲式的擴散傳播能力,可下載安裝後門、執行任意命令,發起DDoS攻擊,對受害單位網絡信息系統安全構成嚴重影響。騰訊安全專家建議用戶儘快修復Hadoop Yarn REST API未授權命令執行漏洞,避免採用弱口令,採用騰訊安全的技術方案檢測系統,清除威脅。

Hadoop是一個由Apache基金會所開發的分布式系統基礎架構,YARN是hadoop系統上的資源統一管理平臺,其主要作用是實現集群資源的統一管理和調度,可以把MapReduce計算框架作為一個應用程式運行在YARN系統之上,通過YARN來管理資源。


YARN提供有默認開放在8088和8090的REST API(默認前者)允許用戶直接通過API進行相關的應用創建、任務提交執行等操作。在配置不當的情況下,REST API將會開放在公網,從而導致未授權訪問的風險,黑客可利用該風險進行遠程命令執行,實現對目標主機的完全控制。

騰訊安全專家建議受影響的用戶檢查以下項目,清除木馬,加固系統。

目錄:

/tmp/.W10-unix/.rsync/


計劃任務項:
11*/2** /a/upd>/dev/null 2>&1
58**0 /b/sync>/dev/null 2>&1
@reboot /b/sync>/dev/null 2>&1  
00*/3** /c/aptitude>/dev/null 2>&1

加固:
1.如果Hadoop環境僅對內網提供服務,請不要將其服務開放到外網可訪問。
2.如果必須開啟公網訪問,Hadoop在2.X以上版本提供了安全認證功能,建議管理員升級並啟用Kerberos的認證功能,阻止未經授權的訪問。

騰訊安全全系列產品,可以在該團夥攻擊的各個環節實施檢測、防禦。

騰訊安全產品應對本次威脅的詳細響應清單如下:

應用場景

安全產品

解決方案

騰訊T-Sec

威脅情報雲查服務

(SaaS)

1)威脅情報已加入,可賦能全網安全設備。

各類安全產品可通過「威脅情報雲查服務」提供的接口提升威脅識別能力。可參考:https://cloud.tencent.com/product/tics

騰訊T-Sec

高級威脅追溯系統

1)該Miner挖礦團夥相關情報已支持檢索,可自動關聯分析到該病毒家族最新變種,使用資產。

網管可通過威脅追溯系統,分析日誌,進行線索研判、追溯網絡入侵源頭。T-Sec高級威脅追溯系統的更多信息,可參考:https://cloud.tencent.com/product/atts

雲原生安全

防護

雲防火牆

(Cloud  Firewall,CFW)

基於網絡流量進行威脅檢測與主動攔截,阻斷惡意攻擊流量,阻斷惡意通信流量:

1)Miner相關聯的IOCs已支持識別檢測;

2)Miner利用Hadoop Yarn REST API未授權漏洞發起的惡意攻擊以支持識別檢測,阻斷;

3)支持檢測SSH爆破攻擊活動。

 

有關雲防火牆的更多信息,可參考:
 https://cloud.tencent.com/product/cfw

騰訊T-Sec   主機安全

(Cloud  Workload Protection,CWP)

1)已支持Miner關聯模塊的檢測告警、查殺清理;

2)支持檢測SSH爆破攻擊活動。

 

騰訊主機安全(雲鏡)提供雲上終端的防毒殺毒、防入侵、漏洞管理、基線管理等。關於T-Sec主機安全的更多信息,可參考:https://cloud.tencent.com/product/cwp

騰訊T-Sec 安全運營中心

基於客戶雲端安全數據和騰訊安全大數據的雲安全運營平臺。已接入騰訊主機安全(雲鏡)、騰訊御知等產品數據導入,為客戶提供漏洞情報、威脅發現、事件處置、基線合規、及洩漏監測、風險可視等能力。

關於騰訊T-Sec安全運營中心的更多信息,可參考:https://s.tencent.com/product/soc/index.html

非雲企業安全防護

騰訊T-Sec

高級威脅檢測系統

(騰訊御界)

基於網絡流量進行威脅檢測,已支持:

1)Miner相關聯的IOCs已支持識別檢測;

2)Miner利用Hadoop Yarn REST API未授權漏洞發起的惡意攻擊以支持識別檢測;

3)支持對SSH爆破攻擊活動進行檢測。

 

關於T-Sec高級威脅檢測系統的更多信息,可參考:

https://cloud.tencent.com/product/nta

騰訊T-Sec

零信任無邊界

訪問控制系統

 (iOA)

1)已支持Miner關聯模塊的檢測告警、查殺清理。

 

零信任無邊界訪問控制系統(iOA)是騰訊結合自身豐富的網絡安全管理實踐經驗與「零信任」理念,推出的網絡邊界訪問管控整體解決方案。更多資料,可參考:https://s.tencent.com/product/ioa/index.html

歡迎長按識別以下二維碼,添加騰訊安全小助手,諮詢了解更多騰訊安全產品信息。

攻擊者使用Hadoop命令執行入侵成功後執行惡意的經過BASE64編碼的shell腳本,解碼後可知,其目的是使用sftp從sshapi.netcatkit.com內下載dota3.tar.gz包,將其解壓後執行目錄內的initall文件和golan文件。

/tmp/.W10-unix/.rsync/initall
/tmp/.W10-unix/.rsync/c/golan

initall執行後則進一步對系統進程,文件進行清理,最終調用執行init2

Intit2執行後則執行解壓包內的多個文件,分別存放在a,b,c三個子文件夾。a目錄下文件多層調用後執行挖礦程序;b目錄多層調用後傳播IRC BotNet後門木馬,同時修改系統免密登錄配置留下後門;c目錄文件主要運行masscan做埠掃描,運行stsm(sshprank)進行暴力破解。

同時將3個目錄下的主調度文件寫入crontab啟動項。

主要功能為從文件、進程、網絡對其它資源佔用較高的程序進行清理,最終調用腳本執行wanwakuang的礦機文件。

x86_64架構下執行挖礦wanwakuang,i686架構下執行anacron,但anacron模塊並不存在,推測當前其挖礦平臺覆蓋度並不完善

wanwakuang則為xmr礦機程序,進行門羅幣挖礦。

進一步執行/.rsync/b/run程序

該腳本主要包含兩部分BASE64編碼過的惡意命令,第一部分解碼後為使用Perl編寫的IRC BotNet木馬,第二部分解碼後主要為結束其它資源佔用進程的shell命令,該文件同時會篡改authorized_keys文件進行免密登錄後門配置。

解碼後Perl編寫的IRC BotNet 木馬,該木馬會對C2地址:api.netcatkit.com:443建立IRC連接,本地NICK,USER隨機生成,管理員NICK為polly,molly。IRC連接成功後默認加入#007頻道,木馬具備基本的遠程shell命令執行,文件下載,ddos網絡攻擊等功能。

指定目標進行Shell命令執行

指定目標埠掃描,指定下載

指定目標進行TCP,UDP,IGMP,ICMP類型流量攻擊

 

調用masscan埠掃描工具和stsm暴力破解工具,對區域網內的開放的SSH服務進行暴破攻擊,掃描時會首先獲取本地SSH歷史登錄配置信息,通過直接攻擊本地登錄過的機器以提高其爆破成功率。

 

分析可知,該挖礦攻擊代碼結構,調度流程與Outlaw殭屍網絡高度一致,下左圖為本次捕獲到的挖礦套件,右為Outlaw殭屍網絡攻擊套件。兩者有著基本一致的包名,子模塊名,腳本調度流程。不同之處為兩者挖礦模塊名字不同,挖礦模塊存儲方式分別為本地包內存儲化和動態C2下載形式,同時兩者使用到的掃描器有些許差異。

從其攻擊方式和基礎設施來看,更像是永恆之藍家族投遞,樣本payload都使用netcatkit.com,sqlnetcat.com下的子域名進行託管,同時最終的包名,挖礦模塊名有一致性。

下圖為最近捕獲的永恆之藍下載器木馬使用Hadoop Yarn REST API未授權命令執行攻擊入侵,其payload託管地址為t.netcatkit.com/ln.core

永恆之藍payload其內當前注釋掉的代碼部分,下載連結包解壓後執行initall:down.sqlnetcat.com/dota3.tar.gz(當前下載連結失效),dota3.tar.gz同樣解壓出名為的.rsync攻擊套件

IOCs

MD5:
6eb76f7d81e899b29c03b8ee62d9acb3
be85068596881f3ebd6c0c76288c9415
10ea65f54f719bffcc0ae2cde450cb7a
4adb78770e06f8b257f77f555bf28065
eefc0ce93d254982fbbcd26460f3d10d
be5771254df14479ad822ac0a150807a
e46e8c74e2ae7d9bc2f286793fe2b6e2
c2531e3ee3b3ca43262ab638f9daa101
f093aae452fb4d8b72fe9db5f3ad559a
c97485d5ba33291ed09b63286a7d124c
3570a54d6dace426e9e8520f302fe551

Domain:
sshapi.sqlnetcat.com
sshapi.netcatkit.com
sshapi.ouler.cc
api.netcatkit.com
www.minpop.com
t.netcatkit.com
down.sqlnetcat.com

URL:
hxxp://www.minpop.com/sk12pack/names.php
hxxp://www.minpop.com/sk12pack/idents.php

參考連結:
1.亡命徒(Outlaw)殭屍網絡感染約2萬臺Linux伺服器,騰訊安全提醒企業及時清除
https://mp.weixin.qq.com/s/4_E6kPuodxb3_inVCq2fqg

2.永恆之藍木馬下載器再更新,雲上主機成為新目標

https://mp.weixin.qq.com/s/953ZHaf8IjLGyxB3tWSoDQ

相關焦點

  • NTP挖礦蠕蟲利用至少12種漏洞武器攻擊傳播,騰訊雲防火牆支持攔截
    該挖礦木馬具備蠕蟲化攻擊擴散能力,攻擊成功後投遞的最終載荷名為ntpclient,其主要目的為感染主機挖礦牟利,騰訊安全因此將其命名為NTP挖礦蠕蟲。該挖礦木馬在蠕蟲化傳播擴散過程中利用了至少12種高危漏洞攻擊武器。根據騰訊安全雲原生預警系統的檢測數據,已觀察到較多未安裝任何防護系統的主機被入侵感染。
  • 騰訊安全截獲TeamTNT挖礦木馬最新變種,失陷主機被安裝IRC後門,攻擊者可實現任意目的
    本次攻擊目前還只是檢測到利用Docker remote api未授權訪問漏洞進行攻擊,再利用SSH攻擊傳播,再安裝IRC後門。騰訊安全2020年11月25日曾發布文章介紹TeamTNT挖礦家族利用Docker remote api未授權訪問漏洞(https://mp.weixin.qq.com/s/Bw8_zNBwpL1eTZZ0dxXQQw)。
  • SHC-Miner挖礦團夥通過SSH爆破攻擊上千臺雲主機,騰訊主機安全支持查殺
    騰訊安全威脅情報中心檢測到攻擊者對上千臺雲上主機進行SSH爆破攻擊,爆破成功後會下載投遞多個惡意模塊。SHC-Miner相關威脅數據已加入騰訊安全威脅情報,賦能給騰訊全系列安全產品,企業客戶通過訂閱騰訊安全威脅情報產品,可以讓全網所有安全設備同步具備和騰訊安全產品一致的威脅發現、防禦和清除能力
  • 挖礦木馬SysupdataMiner利用多個漏洞同時攻擊Windows、Linux
    該挖礦木馬利用SSH免密登錄的漏洞在內網傳播,然後利用掃描工具掃描外網Redis伺服器並進行弱口令爆破攻擊。在感染的機器上,SysupdataMiner會檢測阿里雲騎士和騰訊雲鏡並進行卸載,會通過多種特徵檢測其他挖礦木馬並進行清除,然後下載門羅幣挖礦木馬sysupdata並啟動。
  • 騰訊主機安全(雲鏡)捕獲新挖礦木馬LoggerMiner,該木馬感染Docker容器,功能在持續完善中
    騰訊主機安全(雲鏡)捕獲一個新的挖礦木馬LoggerMiner,該木馬在雲上主機中攻擊傳播,會利用當前主機上的ssh帳號信息對其他主機發起攻擊,以控制更多系統。該木馬存在多個模塊具備以下惡意行為: 利用ssh爆破感染其他雲主機、修改ssh配置,關閉安全設置,留置後門,方便攻擊者遠程登錄;向docker容器發送惡意命令,進行感染;木馬的部分攻擊代碼尚未完工。
  • 春節期間H2Miner挖礦團夥利用多個漏洞武器攻擊雲上主機
    騰訊安全威脅情報中心檢測到春節期間H2Miner挖礦團夥異常活躍,該團夥利用多個漏洞武器攻擊雲上主機挖礦。H2Miner挖礦團夥攻擊活躍,猜測其意圖趁春節假期安全運維相對薄弱發起擴散。攻擊者利用失陷主機挖礦,會大量消耗主機CPU資源,嚴重影響主機正常服務運行,嚴重時有令主機系統崩潰的風險。
  • Linux伺服器遭遇挖礦蠕蟲攻擊,已有數千臺伺服器中招
    騰訊安全威脅情報中心捕獲H2Miner挖礦蠕蟲新變種近期活躍。H2Miner是一個linux下的大型挖礦殭屍網絡,已被發現通過多個高危漏洞入侵Linux系統,並利用漏洞在企業內網或雲伺服器中橫向擴散。騰訊安全威脅情報中心預估已有數千臺伺服器中招,騰訊安全專家建議相關企業儘快排查伺服器被入侵的情況,及時清除H2Miner挖礦蠕蟲病毒。
  • 防火牆捕獲殭屍網絡木馬對雲主機的攻擊,作者自稱「無所不能」
    相關能力已被國外安全廠商證實;4.挖礦時會清除競品木馬;5.具備tcp,udp,http,icmp,syn等多種流量攻擊模式。一、概述騰訊安全威脅情報中心發現,有攻擊者通過Shiro1.2.4反序列化漏洞對雲主機發起攻擊活動,意圖植入名為Satan DDoS的殭屍網絡木馬程序。
  • 騰訊雲防火牆成功阻斷BuleHero挖礦蠕蟲攻擊,該變種具有8個漏洞利用和2個弱口令爆破能力
    騰訊安全威脅情報中心研究人員在日常巡檢中發現,有攻擊者利用Apache Solr遠程代碼執行漏洞(CVE-2019-0193)對某客戶進行攻擊,由於客戶部署的騰訊雲防火牆已對該類型攻擊進行識別並設置為「阻斷」,該攻擊事件未對客戶IT資產造成影響。
  • H2Miner黑產團夥利用SaltStack漏洞控制伺服器挖礦,已獲利370萬元
    騰訊安全威脅情報中心於2020年05月03日檢測到H2Miner木馬利用SaltStack遠程命令執行漏洞(CVE-2020-11651、CVE-2020-11652)入侵企業主機進行挖礦。H2Miner是一個linux下的挖礦殭屍網絡,通過hadoop yarn未授權、docker未授權、confluence RCE、thinkphp 5 RCE、Redis未授權等多種手段進行入侵,下載惡意腳本及惡意程序進行挖礦牟利,橫向掃描擴大攻擊面並維持C&C通信。
  • 死神礦工(ThanatosMiner)來了,騰訊安全捕獲利用BlueKeep高危漏洞攻擊傳播的挖礦木馬
    攻擊者將公開的Python版本BlueKeep漏洞利用代碼打包生成scan.exe,大範圍掃描隨機生成的IP位址進行探測和攻擊。漏洞利用成功後執行shellcode下載C#編寫的木馬svchost.exe,然後利用該木馬下載門羅幣挖礦木馬以及攻擊模塊進行下一輪攻擊。
  • WatchBogMiner木馬利用漏洞攻擊傳播,已控制上萬臺Linux伺服器挖礦
    騰訊安全威脅情報中心檢測到針對Linux伺服器進行攻擊的WatchBogMiner變種挖礦木馬。該木馬利用Nexus Repository Manager、Supervisord、ThinkPHP等伺服器組件的遠程代碼執行漏洞進行攻擊,在失陷機器安裝多種類型的持久化攻擊代碼,然後植入門羅幣挖礦木馬進行挖礦。騰訊安全專家根據木馬使用的算力資源推測已有上萬臺Linux伺服器被黑客控制,已挖到28個門羅幣,收益約1.3萬元。
  • 騰訊安全發布《2020年公有雲安全報告》,重點剖析8大主流安全風險
    騰訊安全威脅情報中心對過去一年由騰訊雲租戶提交的各類網絡安全事件工單進行統計分析,整理髮布了《2020年公有雲安全報告》(以下簡稱《報告》),對2020年公有雲環境網絡攻擊特點進行總結,重點分析了惡意木馬、雲上勒索、異常登錄、爆破攻擊、漏洞風險、安全基線風險、高危命令執行,以及針對公有雲的網絡攻擊等主流風險類型,數據顯示多數風險呈明顯增長態勢。
  • Mirai殭屍網絡騰訊雲防火牆攔截量暴漲,請雲租戶加強防範
    Mirai殭屍網絡的本次攻擊具備以下特點:攻擊存在Jenkins遠程命令執行漏洞(CVE-2018-1000861)的雲主機,已影響數千臺雲主機;攻擊存在未授權遠程命令執行漏洞(CVE-2020-9054)的ZyXEL NAS設備;攻擊存在命令注入漏洞(CVE-2018-10562)的GPON家用光纖路由器設備;
  • DarkSide勒索黑客攻擊美最大燃油管道商,騰訊安全專家解讀勒索黑客行為
    據外媒報導,名為DarkSide的勒索軟體攻擊了美國主要的燃料管道商喬治亞州殖民地管道公司(Colonial Pipeline),該公司的燃油管道系統已被迫關閉,該事件成為近年來勒索病毒團夥引發的一起最嚴重的威脅到社會公共服務的安全事件。
  • RunMiner挖礦團夥新增漏洞武器:利用Weblogic反序列化漏洞(CVE-2017-10271)攻擊主機挖礦
    騰訊安全雲防火牆檢測到RunMiner挖礦木馬團夥使用新增漏洞武器攻擊雲主機挖礦:利用weblogic反序列化漏洞(CVE-2017-10271)對雲主機發起攻擊,攻擊得手後,會下載、執行惡意腳本嘗試對Linux、Windows雙平臺植入挖礦木馬,進行門羅幣挖礦操作。
  • 「黑球」行動再升級,SMBGhost漏洞攻擊進入實戰
    騰訊安全威脅情報中心曾多次發布SMBGhost漏洞風險提示,至今仍有近三分之一的系統未修補該漏洞,我們再次強烈建議所有用戶儘快修補SMBGhost漏洞(CVE-2020-0796)。此外永恆之藍下載器木馬還新增了針對Linux系統的遠程攻擊,在失陷系統創建定時任務並植入挖礦木馬功能,使得其攻擊的範圍繼續擴大,包括雲上Linux主機等都可能成為攻擊目標。
  • 永恆之藍木馬下載器再更新,雲上主機成為新目標
    各類安全產品可通過「威脅情報雲查服務」提供的接口提升威脅識別能力。可參考:https://cloud.tencent.com/product/tics騰訊T-Sec高級威脅追溯系統1)永恆之藍下載器木馬黑產團夥相關信息和情報已支持檢索。網管可通過威脅追溯系統,分析日誌,進行線索研判、追溯網絡入侵源頭。
  • 「匿影」挖礦團夥新增勒索組件CryptoJoker,其橫向擴散能力存重創企業網絡風險
    騰訊安全威脅情報中心發現「匿影」挖礦團夥的攻擊活動升級,新增加密勒索組件CryptoJoker,該組織已從之前的挖礦計算轉向勒索攻擊非法牟利。MS17-010、SMBGhost漏洞CVE-2020-0796、Redis未授權訪問漏洞入侵的挖礦木馬、後門程序、勒索組件CryptoJoker。
  • 永恆之藍木馬下載器發起 「黑球」行動,新增SMBGhost漏洞檢測能力
    騰訊安全威脅情報中心檢測到永恆之藍下載器木馬出現最新變種,此次變種的病毒延續上個版本的郵件蠕蟲攻擊方法,利用附帶Office漏洞CVE-2017-8570漏洞的doc文檔以及JS誘餌文件發送與新冠肺炎主題相關的釣魚郵件。