Новая малварь нацелена на Docker, Hadoop, Redis и Confluence ради добычи криптовалюты - «Новости»

  • 10:30, 12-мар-2024
  • Новости / Изображения / Отступы и поля
  • Викторина
  • 0

Хакеры атакуют неправильно настроенные серверы Apache Hadoop YARN, Docker, Confluence и Redis с помощью новой малвари на базе Go, которая автоматизирует обнаружение и компрометацию новых хостов.


Эксперты Cado Security, обнаружившие эту вредоносную кампанию и назвавшие ее Spinning YARN, изучили полезную нагрузку, используемую в атаках, bash-скрипты и бинарные файлы ELF.


Исследователи отмечают, что набор инструментов похож на ранее зафиксированные облачные атаки, некоторые из которых приписывались таким хак-группам, как TeamTNT, WatchDog и Kiss-a-Dog.


Расследование началось после того, как специалисты получили предупреждение о компрометации ханипота Docker Engine API, и на сервере появился новый контейнер на базе Alpine Linux. Затем хакеры, используя многочисленные шелл-скрипты, установили криптовалютный майнер, закрепились в системе и  настроили реверс-шелл.


По словам исследователей, атакующие развернули набор из четырех полезных нагрузок, написанных на Go, которые позволяли идентифицировать и эксплуатировать хосты, на которых запущены сервисы для Hadoop YARN (h.sh), Docker (d.sh), Confluence (w.sh) и Redis (c.sh). Названия этих пейлоадов свидетельствовали о неудачных попытках злоумышленников замаскировать бинарники ELF под bash-скрипты.


Исследователи пишут, что хакеры используют перечисленные инструменты для эксплуатации распространенных ошибок конфигурации и N-day уязвимостей, ради последующего проведения RCE-атак и заражения новых хостов.


«Интересно, что разработчики вредоносного ПО не позаботились об очистке двоичных файлов, оставив нетронутой отладочную информацию DWARF. Также не было предпринято никаких усилий для обфускации строк и других конфиденциальных данных в двоичных файлах, что сделало реверс инжиниринг легкодоступным», — говорят в Cado Security.


Хакеры используют свои Golang-инструменты для сканирования сегментов сети в поисках открытых портов 2375, 8088, 8090 или 6379, которые являются стандартными для целей этой кампании. Так, в случае с w.sh, после обнаружения IP-адреса сервера Confluence, он загружает эксплоит для критического бага CVE-2022-26134, позволяющего удаленным злоумышленникам выполнять произвольный код без аутентификации.


Еще одна полезная нагрузка называется fkoths, и ее задача — удалить следы взлома, избавившись от образов Docker в репозиториях Ubuntu или Alpine.


Более крупный шелл-скрипт ar.sh применялся для дальнейшей компрометации, антианализа и получения дополнительных полезных нагрузок, включая майнер XMRig. Также этот скрипт добавляет SSH-ключ, позволяющий злоумышленникам сохранять доступ к зараженной системе, извлекает написанный на Go реверс-шелл Platypus, а также ищет SSH-ключи и связанные с ними IP-адреса.


В отчете подчеркивается, что четыре Go-бинарника, использующиеся для поиска новых целевых сервисов, практически не обнаруживаются решениями с Virus Total.


Хакеры атакуют неправильно настроенные серверы Apache Hadoop YARN, Docker, Confluence и Redis с помощью новой малвари на базе Go, которая автоматизирует обнаружение и компрометацию новых хостов. Эксперты Cado Security, обнаружившие эту вредоносную кампанию и назвавшие ее Spinning YARN, изучили полезную нагрузку, используемую в атаках, bash-скрипты и бинарные файлы ELF. Исследователи отмечают, что набор инструментов похож на ранее зафиксированные облачные атаки, некоторые из которых приписывались таким хак-группам, как TeamTNT, WatchDog и Kiss-a-Dog. Расследование началось после того, как специалисты получили предупреждение о компрометации ханипота Docker Engine API, и на сервере появился новый контейнер на базе Alpine Linux. Затем хакеры, используя многочисленные шелл-скрипты, установили криптовалютный майнер, закрепились в системе и настроили реверс-шелл. По словам исследователей, атакующие развернули набор из четырех полезных нагрузок, написанных на Go, которые позволяли идентифицировать и эксплуатировать хосты, на которых запущены сервисы для Hadoop YARN (h.sh), Docker (d.sh), Confluence (w.sh) и Redis (c.sh). Названия этих пейлоадов свидетельствовали о неудачных попытках злоумышленников замаскировать бинарники ELF под bash-скрипты. Исследователи пишут, что хакеры используют перечисленные инструменты для эксплуатации распространенных ошибок конфигурации и N-day уязвимостей, ради последующего проведения RCE-атак и заражения новых хостов. «Интересно, что разработчики вредоносного ПО не позаботились об очистке двоичных файлов, оставив нетронутой отладочную информацию DWARF. Также не было предпринято никаких усилий для обфускации строк и других конфиденциальных данных в двоичных файлах, что сделало реверс инжиниринг легкодоступным», — говорят в Cado Security. Хакеры используют свои Golang-инструменты для сканирования сегментов сети в поисках открытых портов 2375, 8088, 8090 или 6379, которые являются стандартными для целей этой кампании. Так, в случае с w.sh, после обнаружения IP-адреса сервера Confluence, он загружает эксплоит для критического бага CVE-2022-26134, позволяющего удаленным злоумышленникам выполнять произвольный код без аутентификации. Еще одна полезная нагрузка называется fkoths, и ее задача — удалить следы взлома, избавившись от образов Docker в репозиториях Ubuntu или Alpine. Более крупный шелл-скрипт ar.sh применялся для дальнейшей компрометации, антианализа и получения дополнительных полезных нагрузок, включая майнер XMRig. Также этот скрипт добавляет SSH-ключ, позволяющий злоумышленникам сохранять доступ к зараженной системе, извлекает написанный на Go реверс-шелл Platypus, а также ищет SSH-ключи и связанные с ними IP-адреса. В отчете подчеркивается, что четыре Go-бинарника, использующиеся для поиска новых целевых сервисов, практически не обнаруживаются решениями с Virus Total.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!