暴露的Docker控制API及社區版本映像檔,散布挖礦病毒

根據我們監控的容器(container)蜜罐系統(honeypot)資料分析,我們發現駭客利用Docker Hub上的社群版本容器映像檔來進行虛擬貨幣挖礦病毒活動。這份映像檔被利用來散布挖礦( coinmining )病毒惡意服務。同時會取得網路工具來對其他暴露的容器和應用程式進行橫向移動。

趨勢科技的蜜罐系統使用預設值建置,沒有設置任何安全措施或安裝其他軟體。請注意,Docker有提供最佳實作及建議來避免不良配置。捕捉到惡意活動的這套蜜罐系統是設計來接收針對容器平台本身的攻擊,而非是容器上的應用程式。

這波惡意活動的發現很重要,因為它不需要漏洞,也不依賴於於任何Docker版本。攻擊者只需要找到因配置不良而暴露在網路上的容器映像檔就可進行。

一旦Docker API暴露在網路上時,就可以讓人執行各種命令。包括列出執行中的容器;從特定容器取得日誌;啟動、停止或終止容器;甚至是用特定映像檔及選項來建立新容器。


圖1、如何散布惡意負載(左)視覺化攻擊者遠端部署映像檔的過程(右)

圖2、Shodan的搜尋結果顯示出3,762個暴露的Docker API國家/地區分佈(截至2019年2月12日)

攻擊鍊和惡意負載

繼續閱讀

Mac惡意軟體,偽裝非法破解 程式Adobe Zii,竊取信用卡,還偷挖礦

趨勢科技最新的分析顯示了即便是非法破解程式也會被網路犯罪分子用來誘騙使用者安裝惡意應用程式。在這次的案例中,趨勢科技看到一個惡意應用程式偽裝成Adobe Zii(用來破解Adobe產品的工具),針對macOS系統來挖掘虛擬貨幣並竊取信用卡資料。

這張圖片的 alt 屬性值為空,它的檔案名稱為 mac.jpg

技術分析

惡意應用程式是在VirusTotal上看到,最初由Malwarebytes回報,以「Adobe Zii.app」的形式進入目標系統。

圖1.、Adob​​e Zii.app的內容

執行時,它利用automator.app啟動Adobe Zii.app\Contents\document.wflow內的Bash腳本。

圖2、惡意軟體啟動Bash腳本

繼續閱讀

抄襲 KORKERDS 腳本,且會清除系統上所有其他惡意程式的Linux 挖礦程式

趨勢科技在執行日常記錄檔檢查時發現我們的誘捕網路偵測到一個會從某網域下載二進位檔案的腳本。經過進一步調查分析之後,我們發現該腳本會刪除一些已知的 Linux 惡意程式、挖礦程式以及一些連上某些挖礦服務的連線。除此之外,該腳本也讓人聯想到 Xbash 的功能和 KORKERDS 惡意程式。它會安裝一個挖礦惡意程式,也會將自己植入系統並在 crontab 當中設定排程以便在重新開機後繼續執行,並且防止遭到刪除。

圖 1:我們的誘捕網路偵測到一個會從某網域下載檔案的腳本。

行為分析

在發現這個會下載二進位檔案的腳本之後,我們也進一步查看了我們 2018 年 11 月所蒐集到的某個 KORKERDS 樣本的程式碼, 並發現兩者幾乎相同,除了少數明顯新增及刪除的部分之外。與 KORKERDS 相比,這個新發現的腳本並不會移除系統上已安裝的資安產品,也不會在系統上安裝 Rootkit。反而會將 KORKERDS 惡意挖礦程式和其 Rootkit 清除。基本上,這個新的腳本會刪除 KORKERDS 的惡意程式元件和挖礦執行程序。

圖 2:新的腳本抄襲自 KORKERDS 但卻會殺掉 KORKERDS 的「kworkerds」執行程序。

圖 3:新的腳本也會移除 KORKERDS 的 Rootkit 元件。

繼續閱讀

【防毒軟體】你的電腦安全嗎?現代人經常忽略「挖礦病毒、勒索病毒」以及「網購安全」,不裝防毒軟體真的能安然度過嗎?

ASUS 華碩 vivoBook 開箱 (ifans 林小旭) (22).png

最近身邊朋友遇到電腦受到綁架病毒的攻擊,不只電腦內的檔案被加密而無法開啟,甚至連接在電腦上的外接硬碟也都被鎖死,更慘的是付費之後還解不開,整個損失可以說是相當慘重,尤其是它的外接硬碟內有很多寶寶的珍貴回憶,通通都沒了!我問她:「你有安裝防毒軟體嗎?」,結果答案你是知道的!就為了省一兩千元的防毒軟體,結果搞到必須付出 300~600 “美元”,也就是 9,000~18,000 元台幣不等的金額,更慘的是付了錢還不一定救的回來,搞到最後錢也付出了,珍貴的記憶也都沒了,省小失大這樣真的划算嗎?這實在值得好好省思!

談到防毒軟體,你會想到什麼呢?在很多人的印象中,防毒軟體可以保障電腦的安全、避免受到病毒檔案的感染或是破壞,近期更有許多人擔心感染勒索病毒而使重要資料付之一炬,也有些使用者會擔心使用防毒軟體會拖慢系統運作速度,或者不喜歡防毒軟體總是跳出一些警告資訊而讓自己擔心受怕!但其實時間來到了 2018 年,防毒軟體不僅與時俱進的強化網路防護功能,更可以透過網路即時更新病毒防護資料庫,不僅安全防護相較以往更全面,甚至系統運作順暢度方面也有相當好的表現!但更多人不知道的是:「大部分防毒軟體其實無法幫你保護網路線上購物以及網路銀行的安全,更很少有防毒軟體可以幫你偵測雲端空間以及手機上的資訊安全」,這些防毒軟體無法保護到的漏洞,你注意到了嗎?

以往,小旭使用的是 Trend Micro 趨勢科技旗下針對企業環境所提供的「OfficeScan」防毒軟體,所以小旭個人就有長達 15 年的時間都是受公司庇蔭而過著安全的資訊生活,但直到有一天…….我離職了 XD

離開原本公司環境之後,自力救濟回到「個人版」也就成為必經之路!由於多年使用  趨勢科技 Trend Micro 相關產品的經驗以及好感度,加上小旭本身又是 3C 部落客,平常接觸科技產品與軟體的敏感度都都比較高,所以當要評估入手防毒軟體時,PC-cillin 自然也就成為我購買時的首選,畢竟能提供全面的安全防護、在地化的服務更新以及創新度,都是保護電腦、手機、雲端以及外接硬碟、隨身碟的優異選擇! 繼續閱讀

Outlaw駭客集團散播殭屍網路來進行虛擬貨幣挖礦、網路掃描和暴力破解

趨勢科技在之前發表過使用IRC殭屍網路的Outlaw駭客集團。而本篇文章將會繼續介紹該集團殭屍網路的主機部分,我們發現它試圖在我們的IoT蜜罐系統上執行腳本。殭屍網路利用工具 – haiduc在網路上找尋目標並用常見的命令注入漏洞來進行攻擊。一旦成功就會在目標系統上執行腳本min.sh(趨勢科技偵測為Coinminer.SH.MALXMR.ATNJ)。

我們這次發現兩個版本的Outlaw變種。第一個版本所用的腳本有兩個功能:挖礦程式和Haiduc工具。挖礦程式也有兩種格式。一種是純文字的bash/Perl腳本,另一種是混淆過的Perl腳本來避免被內容檢測入侵防禦系統(IPS)/防火牆所偵測。

而第二個版本主要是用於暴力破解,並且會進一步攻擊Microsoft遠端桌面協定和雲端管理cPanel來提升權限。而伺服器列表也顯示出漏洞攻擊的意圖,這份列表內的伺服器執行著有已知漏洞的程式庫libc.so.6。

 

第一個版本變種概述

下載的挖礦程式會用同時可在Linux和Android上執行的程式來挖掘門羅幣。這支挖礦程式會先檢查系統上是否有其他執行中的挖礦程式。如果發現,此腳本就會終止之前挖礦程式並執行自己的程式。這表示這隻殭屍程式可以劫持其他殭屍網路的挖礦活動。要注意的是,有些Mirai變種也具有相同的功能,但跟某些Mirai變種不同的是,這隻殭屍程式不會修補受害者來保護他們避免被再次感染。

開始挖礦後,殭屍網路會檢查程序列表來確認挖礦程式確實在執行中。如果沒有,就會再次下載惡意檔案並重新啟動挖礦程序(包括檢查是否存在其他挖礦程式)。

此過程讓駭客可以從其他攻擊者手上偷走入侵的挖礦主機,並用更新版本的挖礦程式來重新感染主機,能夠在這些攻擊者的XMR錢包被劫持後繼續運作。

一旦開始進行挖礦,挖礦程式就會回報給放有隨機名稱PHP腳本的被入侵網站。

腳本的另一功能負責散播殭屍網路。它所使用的是haiduc,我們之前就注意到它是Outlaw駭客集團主要使用的工具。這支haiduc工具會先暴力攻擊運行SSH服務的有漏洞主機。它所用的列表以PHP腳本形式放在被入侵網站上。一旦暴力破解成功,就會執行擴散殭屍網路的命令。它會安裝被入侵網站所提供的min.sh腳本。接著根據PHP腳本設定來掃描目標,並用電子郵件將結果寄給殭屍網路管理員(寫在其中一個PHP腳本內)。我們在之前的文章中提到此集團會利用IRC bot來形成殭屍網路,但這次是利用PHP來控制殭屍網路。不過挖礦程式和haiduc工具仍來自同一組織。

殭屍網路會從hxxp://www[.]karaibe.us/.foo/min.sh下載惡意shell腳本。奇怪的是,該網域會在原始碼中嵌入Google Analytics腳本,可能是為了讓殭屍網路管理員監控攻擊活動。目前此網域會被導到籃球聯賽積分榜網站。Outlaw駭客集團一直都使用著此項技術,並且很明顯地,透過PHP漏洞攻擊更多網站來取得新的C&C或內容派送伺服器是他們的核心活動之一。 繼續閱讀