騰訊安全:亡命徒(Outlaw)殭屍網絡感染2萬臺伺服器,政企須提高警惕

2020-12-04 砍柴網

近日,騰訊安全威脅情報中心檢測到國內大量企業遭遇亡命徒(Outlaw)殭屍網絡攻擊。攻擊者通過暴力破解使用SSH服務的機器來擴大殭屍網絡的規模,最後通過加密貨幣挖礦來盈利。值得注意的是,遭爆破攻擊後,攻擊者將獲得對目標伺服器的完全控制權,危害極大。

根據騰訊安全威脅情報中心數據顯示,該殭屍網絡已造成國內約2萬臺Linux伺服器感染,影響上萬家企業。騰訊安全專家建議政企用戶提高警惕,以防中招。

亡命徒(Outlaw)殭屍網絡被騰訊安全高級威脅檢測系統鎖定

事實上,這已經不是亡命徒(Outlaw)第一次發動攻擊了。早在2018年,亡命徒(Outlaw)殭屍網絡便被檢測發現可通過SSH爆破攻擊目標系統,同時傳播基於Perl的Shellbot和門羅幣挖礦木馬。而此次攻擊傳播的母本文件,經騰訊安全專家深入溯源分析後發現可能為亡命徒(Outlaw)殭屍網絡的第3個版本。

據安全專家介紹,亡命徒(Outlaw)通過SSH爆破攻擊,訪問目標系統並下載帶有shell腳本、挖礦木馬、後門木馬的TAR壓縮包文件,然後通過執行遠程命名來下載和執行惡意程序。爆破成功後,Outlaw將刪除舊版本的惡意程序和目錄,然後解壓獲取到的最新版本惡意程序並執行。需要注意的是,Outlaw能夠執行多個後門命令,包括文件下載、DDoS攻擊,以及找到大量Linux平臺競品挖礦木馬並進行清除。

亡命徒(Outlaw)殭屍網絡之前通過利用Shellshock漏洞進行分發,因此被命名為「 Shellbot」。Shellbot利用物聯網(IoT)設備和Linux伺服器上的常見命令注入漏洞進行感染。Shellshock漏洞(CVE-2014-7169)是2014年在Bash command shell中發現的一個嚴重的漏洞,大多數Linux發行版通常會使用到該功能,攻擊者可以在這些受影響的Linux伺服器上遠程執行代碼。

目前,Outlaw殭屍網絡的影響仍在擴散,對企業伺服器危害嚴重。對此,騰訊安全專家建議企業Linux伺服器管理員檢查伺服器資源佔用情況,及時修改弱密碼,避免被暴力破解。若發現伺服器已被入侵安裝挖礦木馬,可通過騰訊安全系列產品採取相應解決措施。

作為一家擁有20多年安全防護經驗以及頂尖安全研究團隊的安全廠商,騰訊安全旗下的安全產品矩陣可為檢測、防禦亡命徒(Outlaw)殭屍網絡的攻擊活動提供全方位防護。其中,騰訊iOA可查殺亡命徒(Outlaw)殭屍網絡釋放的後門木馬、挖礦木馬程序;高級威脅檢測系統支持通過協議特徵檢測亡命徒(Outlaw)殭屍網絡的挖礦行為、檢測SSH弱口令爆破攻擊行為等;主機安全支持檢測雲主機是否存在SSH弱口令,檢測外部針對雲主機的SSH弱口令爆破行為;網絡資產風險監測系統支持監測全網資產是否存在SSH弱口令,檢測全網資產是否受Shellshock漏洞CVE-2014-7169(UCS Manager相關)影響等,保障企業用戶伺服器安全,護航企業發展。

相關焦點

  • 上萬臺MSSQL伺服器淪為門羅幣礦機,騰訊安全專家提醒要這樣做!
    上萬臺MSSQL伺服器淪為門羅幣礦機,騰訊安全專家提醒要這樣做! 新型挖礦木馬來了!
  • 病毒界「死神」來了 騰訊安全提醒嚴防釣魚陷阱
    在勒索病毒界,有一個與日本系列漫畫《死亡筆記》中虛構人物死神同名的Ryuk勒索家族,在北美地區肆虐橫行, 曾在半年間非法獲利近 400 萬美元。目前,Ryuk勒索家族的魔爪已伸向國內,感染部分用戶。近日,騰訊安全御見威脅情報中心捕獲到國內的一例Ryuk勒索病毒攻擊事件。
  • 神秘網絡蠕蟲出現,感染數萬設備卻不搞破壞,反而對抗其他木馬
    這個問題沒有結果,因為現實世界可能永遠不會出現超級英雄。然而,網絡空間卻真的上演了類似情節:一個名叫 Mirai 的惡意程序席捲了全世界超過100萬臺設備,對網際網路設備肆意發起攻擊。那一天,全世界的安全研究者為之瘋狂。一個月之後,這個惡魔就已經感染了全球超過100萬臺設備,而且數量依然急劇上升。 Mirai  其實只是個小小的惡意程序,但它會像寄生蟲一樣存在於設備中,不斷感染更多設備,並操縱設備來進攻,一個,十個、一百個,不斷傳播。就像喪屍電影的病毒感染一樣,一個咬一個,一個咬一個,最後喪屍席捲全球。
  • 啟明星辰ADLab聯合電信雲堤揭示殭屍網絡「黑雀攻擊」
    近日,國內著名網絡安全企業啟明星辰ADLab聯合電信雲堤在對殭屍網絡黑產的分析中發現:目前Linux/Unix伺服器中最為流行、感染規模最大的殭屍網絡之一的Billgates殭屍網絡中就存在大量的黑雀攻擊行為
  • 美國伺服器網站常見的網絡攻擊類型
    美國伺服器網絡攻擊已經成為網際網路上一種直接的競爭方式,因為具有高收益,所以在高利益的驅使下,攻擊已經演變成非常完善的產業鏈,美國伺服器用戶需要多加了解網絡攻擊方面的信息,加強防範。下面小編就來介紹下美國伺服器網站常見的網絡攻擊類型。
  • DNSChanger肆虐全球 400萬臺電腦被感染
    (中國軟體網訊)在不到幾小時時間內,多達30萬臺電腦和Mac將無法上網,除非用戶立即清除其機器上的惡意軟體。根據打擊DNSChanger安全專家小組表示,截至7月2日,仍然有25萬到30萬臺電腦受到感染。
  • 騰訊雲總裁邱躍鵬:騰訊全網伺服器超100萬臺,帶寬峰值突破100T
    2019騰訊全球數字生態大會今天在昆明滇池國際會展中心開幕。騰訊雲總裁邱躍鵬在演講中表示,騰訊全網伺服器總量已經超過100萬臺,是中國首家伺服器總量超過百萬的公司。騰訊雲在中國雲計算領域的專利申請數量為3147個,授權量達到1105件,申請量和授權量均排名第一。
  • 殭屍網絡:網際網路中的「隱秘帝國」
    無獨有偶,幾乎在同一時刻,來自美國馬裡蘭州的網絡安全公司ZeroFOX公布了一份研究報告,向我們揭開了Twitter平臺大規模垃圾色情郵件殭屍網絡的冰山一角:根據報告,被ZeroFOX定點追蹤、被稱為「SIREN」的Twitter殭屍網絡,包含超過90000個偽造的帳號,總計發布了超過850萬條包含惡意連結的推文。
  • 青藤聯合IDAC、騰訊標準、騰訊安全共同發布《2019中國主機安全...
    而在陸、海、天、空外的「第五空間」——網絡空間,隨著物理與虛擬世界的深度融合,未知的威脅不斷觸碰安全紅線,預防網絡安全黑天鵝刻不容緩。這其中,對企業而言,主機是承載企業數據和服務的核心,是抗擊網絡威脅的最後一公裡防線,如何解決其安全隱患尤為關鍵。為使各行各業的組織機構全面而清晰地了解當前主機安全狀況,以及如何守護主機安全。
  • 【天天安全】殭屍蠕蟲病毒捲土重來
    另外,全球最大的技術服務公司IBM預計本星期將宣布用2.25億美元收購資料庫安全新興企業Guardium。國內方面,金山毒霸成為國內唯一一款通過國際權威獨立殺毒軟體測評機構Av-comparatives的檢測。
  • 引發美國大面積網絡癱瘓的罪魁禍首——Mirai物聯網殭屍
    此次攻擊是一次跨越多個攻擊向量以及網際網路位置的複雜攻擊,Flashpoint與Akamai的分析確認攻擊流量的來源之一是感染了Mirai殭屍的設備,因為部分離散攻擊IP位址來自Mirai殭屍網絡。  Mirai殭屍在黑客Anna-senpai公布源碼後,被黑客利用並快速的形成了大量的殭屍網絡,其中部分黑客參與了此次攻擊,目前不排除黑客Anna-senpai也參與了本次攻擊,其擁有大概30萬-40萬的Mirai殭屍肉雞。  啟明星辰ADLab分析發現,Mirai殭屍借鑑了QBOT的部分技術,並在掃描技術、感染技術等方面做了優化,大大提升了感染速度。
  • 「挖礦殭屍」利用SaltStack漏洞入侵伺服器:多家企業中招、已獲利...
    日前,騰訊御見威脅情報中心通報了一起H2Miner黑產團夥利用SaltStack漏洞控制伺服器挖礦的入侵案例。據了解,H2Miner是一個linux下的挖礦殭屍網絡,通過hadoop yarn未授權、docker未授權、confluence RCE、thinkphp 5 RCE、Redis未授權等多種手段進行入侵,下載惡意腳本及惡意程序進行挖礦牟利,橫向掃描擴大攻擊面並維持C&C通信。
  • 2萬臺伺服器+100TB雲存儲,騰訊全力扶植移動App開發
    騰訊開放平臺總監陳鵬,給大家帶來了題為《騰訊開放平臺全面扶持移動應用開發者》的演講,他介紹了騰訊雲平臺的強大優勢:伺服器數量20000臺;雲存儲存儲量100TB;讀寫量400億次;移動加速幫助移動開發者;提升應用訪問速度達30%。而且對開發者提交應用給予百分百接入、百分百發布、百分百分成、百分百扶持的政策。
  • 智慧發展 安全先行——騰訊(寧波)網絡安全研究中心落戶中國雲城
    2018年6月6日,華晟基金管理(深圳)有限公司與騰訊安全聯合創建的騰訊(寧波)網絡安全研究中心(以下簡稱研究中心)在位於寧波餘姚的中國雲城河姆渡創新產業園正式揭牌,共同打造華東區域網絡安全、金融安全的研發和服務中心。
  • 【網絡安全知識】觸目驚心!330萬臺老年機被植入木馬,公司層層轉賣...
    近日,浙江省紹興市新昌縣法院審理認定,犯罪嫌疑人吳某的公司非法控制老年機達330餘萬臺,獲取手機驗證碼500餘萬條,出售獲利竟有790餘萬元,受害老年人遍布全國。民警透露,不僅是老年機,部分帶通信功能的兒童手錶也需警惕此類木馬。這背後隱藏著怎樣的黑色產業鏈?
  • 越獄版iPhone警惕!殭屍蠕蟲病毒再現
    專門開發Mac安全程序的Intego在上周發現本月以來第三隻鎖定逃獄版iPhone的蠕蟲─iBotnet.A,指出這是至今為止最複雜的iPhone惡意程序,它不僅是一隻蠕蟲,而且還可以把逃獄版iPhone或iPod touch變成殭屍網絡的媒介。
  • 「老虎」挖礦木馬偽裝「火爆新聞」傳播 騰訊安全率先查殺
    騰訊安全御見威脅情報中心近日監測發現一款通過社會工程騙術傳播的「老虎」挖礦木馬。攻擊者將木馬程序偽裝成「火爆新聞」、「色情內容」、「隱私資料」、「詐騙技巧」等虛假文件名,通過社交網絡發送到目標電腦,得手後植入大灰狼遠控木馬等惡意程序,竊取大量用戶個人隱私信息,中毒電腦更可能遭到遠程控制。目前,該木馬已感染超5000臺電腦。
  • 基於Python 的殭屍網絡將 Linux 機器變成挖礦機器人
    F5 Networks 的安全研究人員發現了一個新的 Linux 加密殭屍網絡,並將其命名為"PyCryptoMiner",它主要的攻擊目標是具有公開 SSH 埠的 Linux 系統。根據研究人員的描述,PyCryptoMiner 主要包括以下五個特性:基於 Python 腳本語言,這意味著很難被檢測出來在原始命令和控制(C&C)伺服器不可用時,會利用 Pastebin[.]com(在用戶名「WHATHAPPEN」下)接收新的 C&C 伺服器分配域名註冊人與超過 3.6 萬個域名相關聯
  • 鎖定Linux與IoT的新殭屍蠕蟲Gitpaste-12現身
    Juniper揭露新型殭屍蠕蟲,其Gitpaste-12命名來自於它同時藉由合法的Pastebin網站(圖標1)與GitHub(圖標2)來代管組件,並利用11個已知漏洞及Telnet暴力破解(圖標3)進行散布與感染。
  • 騰訊雲存儲突破Gartner魔力象限,落地政企打造智能雲生態
    以及政企雲五大解決方案,向政企及相關行業開放並提供整套端到端智能高效運營服務,極大地拓展了騰訊雲存儲產品的行業應用邊限,成為當前雲存儲行業升勢最為迅猛的追趕者。2006年,騰訊開始自研分布式存儲系統TFS,承載了公司數10億客戶;隨著雲計算業務量增大,為滿足存儲市場的需求,騰訊存儲平臺於2013年以雲服務的方式對外提供了安全可靠的高性能雲存儲服務,並構建出最具代表性的對象存儲等產品;而今,基於當前各行業對於雲存儲需求量的激增,騰訊雲適時推出新五大產品以及擁有跨區域複製、生命周期管理以及S3全面兼容等全新功能的COS對象存儲,構成了「