新型惡意軟件可被定制修改,以提升挖礦速度
最近,研究人員發(fā)現(xiàn)了一個(gè)新型 Golang 惡意軟件被用于植入門羅幣挖礦程序,并且攻擊者可以通過定制修改將挖礦速度提升 15%。
Uptycs 表示,該惡意軟件利用各種已知漏洞攻擊 Web 服務(wù)器,例如 Oracle WebLogic 的 CVE-2020-14882、WordPress XML-RPC 的 CVE-2017-11610 等。
“CVE-2020-14882 是經(jīng)典的路徑遍歷漏洞”,Uptycs 的安全研究人員表示,“攻擊者似乎試圖通過更改 URL 并在 /console/images 上使用雙重編碼的執(zhí)行路徑遍歷來繞過授權(quán)機(jī)制”。

而攻擊者在利用 CVE-2017-11610 時(shí)會(huì)在其中一個(gè)參數(shù)中攜帶 Payload。

攻擊鏈條
拉取 Golang 惡意軟件的 Shell 腳本:

利用漏洞進(jìn)行掃描攻擊:

持久化并下載挖礦程序:
禁用硬件預(yù)讀器:
提高挖礦效率
攻擊者修改了 XMRig 的代碼,使用模型特定寄存器(MSR)驅(qū)動(dòng)程序來禁用硬件預(yù)讀器,其在 Unix 和 Linux 服務(wù)器中用于調(diào)試、日志記錄等用途。

“硬件預(yù)讀器是一種處理器根據(jù)內(nèi)核過去的訪問行為預(yù)讀數(shù)據(jù)的技術(shù)”,“處理器通過使用硬件預(yù)讀器,將來自主存的指令存儲(chǔ)到 L2 緩存中。然而,在多核處理器上,使用激進(jìn)的硬件預(yù)讀會(huì)造成系統(tǒng)性能的整體下降”。
性能下降是攻擊者要竭力避免的問題,攻擊者已經(jīng)開始嘗試操縱 MSR 寄存器禁用硬件預(yù)讀器。根據(jù) XMRig 的文檔描述,此舉可將速度提升約 15%。

從 6 月開始,Uptycs 的分析團(tuán)隊(duì)發(fā)現(xiàn)了七個(gè)使用類似技術(shù)的惡意樣本。為了避免成為受害者,我們應(yīng)讓系統(tǒng)保持最新并及時(shí)打安全補(bǔ)丁。這將能夠最大程度上防御此類攻擊,畢竟該攻擊始于漏洞利用。