image

Cryptominer verwijdert beveiligingssoftware van Linux-servers

vrijdag 18 januari 2019, 11:03 door Redactie, 3 reacties

Onderzoekers hebben een cryptominer ontdekt die beveiligingssoftware van gecompromitteerde Linux-servers verwijdert en concurrerende cryptominers uitschakelt. De cryptominer gebruikt de rekenkracht van besmette servers om de cryptovaluta Monero te delven.

Voordat de cryptominer kan worden geïnstalleerd moet de server eerst worden gecompromitteerd. Hiervoor maken de aanvallers gebruik van bekende kwetsbaarheden in Apache Struts 2, Oracle WebLogic en Adobe ColdFusion. Sommige van de aangevallen kwetsbaarheden zijn al jaren oud en in alle gevallen zijn er beveiligingsupdates beschikbaar, maar niet door de serverbeheerders geïnstalleerd.

Zodra de server is geïnfecteerd worden andere al aanwezige cryptominers uitgeschakeld. Daarnaast voegt de malware iptables rules toe om andere cryptominers te blokkeren. Verder de-installeert de malware verschillende beveiligingsproducten van Alibaba Cloud en Tencent Cloud. Volgens onderzoekers van Palo Alto Networks is dit de eerste malware die cloudbeveiligingsproducten verwijdert.

"Publiek cloudinfrastructuur is een belangrijk doelwit voor deze aanvallers", zegt Xingyu Jin. Hij merkt op dat aanvallers weten dat bestaande cloudbeveiligingsproducten de malware kunnen detecteren en daarom nieuwe manieren zoeken om detectie te voorkomen. In dit geval schakelen ze eerste de cloud monitor service uit, waarna de beveiligingssoftware op dezelfde manier wordt gedeïnstalleerd als een beheerder zou doen.

Reacties (3)
20-01-2019, 13:32 door Anoniem
Vroeger -tot ongeveer 13 jaar geleden- gebruikte de Chinezen "beveiligingssoftware" op IIS 3 die allerlei rechten regelde en een soort schijnveiligheid creërde waardoor een hacker wel de server kon hacken, maar er niet makkelijk iets op kon zetten. Van (security-)patches hadden ze toen nog nooit gehoord, want die stonden er niet op.

Ik vraag me af of de hedendaagse Chinese software nog net zo werkt.
20-01-2019, 14:42 door karma4 - Bijgewerkt: 20-01-2019, 14:44
Door Anoniem: Ik vraag me af of de hedendaagse Chinese software nog net zo werkt.
Je bedoelt iets als code red 2001 https://www.sans.org/reading-room/whitepapers/dlp/mechanisms-effects-code-red-worm-87 Toch aardig als je terugleest wat er mis ging.
- Buffer overflow met de input waardes conform shell-shock
- Fileless malware ofwel enkel bestaand in het memory. De blacklist scan op bekende byte reeksen in files nutteloos
- een tweede versie werkend op DSL modems printers switches routers (IOT).

"Unfortunately, even increased monitoring and increased awareness about exploits does not solve the problems of keeping up with security vulnerabilities. System administrators are required to monitor security sites, vendor sites and intrusion detection logs on a daily basis to keep up with constantly changing security issues. If the current trend of three new security vulnerabilities announced everyday continues, it will become even more difficult, if not impossible, for security managers to manage the problem."

Intussen zijn we bijna 20 jaar verder, er lijkt op het oog weinig veranderd te zijn. Het leest als de actuele situatie.
Uh nee, hierboven worden OSS systemen en Linux benoemd als de techniek welke betrokken is.
Voor de rest zie ik geen verschil.
21-01-2019, 11:11 door -karma4 - Bijgewerkt: 21-01-2019, 12:00
@karma4

"Hiervoor maken de aanvallers gebruik van bekende kwetsbaarheden in Apache Struts 2, Oracle WebLogic en Adobe ColdFusion."

Dat is toch duidelijk niet? Begrijpend lezen. Daar zijn cursussen voor.

Enne die Code Red worm, die was Microsoft specifiek. Het verschil met OSS is dat je kan zien wat de softwarefabrikant uitvreet op je systeem. Onder andere om die reden kiezen topbedrijven voor OSS-stacks met Linux of BSD servers. En zelfs Microsoft begint voor OSS te kiezen in hun Windows besturingssysteem: https://mspoweruser.com/hell-freezes-over-as-windows-core-os-to-include-open-source-component/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.