一種新的Linux 系統后門已經開始肆虐,并主要運行在位于中國的 Linux 服務器上。
據 ZDNet 報導,該惡意軟件名為 SpeakUp,三周前由 Check Point 安全研究人員發現。研究人員表示黑客利用 PHP 框架ThinkPHP 的漏洞 CVE-2018-20062 進行攻擊,一旦 SpeakUp 入侵易受攻擊的系統,那么黑客就可以使用它來修改本地 cron 應用以獲得啟動持久性,并運行 shell 命令,執行從遠程命令與控制服務器(C&C)下載的文件,以及更新或卸載自身。
此外 SpeakUp 還附帶了一個內置的 Python 腳本,惡意軟件通過該腳本在本地網絡中橫向傳播。腳本可以掃描本地網絡以查找開放端口,使用預定義的用戶名和密碼列表對附近的系統進行暴力破解,并使用以下七個漏洞中的一個來接管未打補丁的系統:
CVE-2012-0874: JBoss 企業應用程序平臺多安全繞過漏洞
CVE-2010-1871: JBoss Seam Framework 遠程代碼執行
JBoss AS 3/4/5/6: 遠程命令執行
CVE-2017-10271: Oracle WebLogic wls-wsat 組件反序列化 RCE
CVE-2018-2894: Oracle Fusion Middleware 的 Oracle WebLogic Server 組件中的漏洞
Hadoop YARN ResourceManager - Command Execution
CVE-2016-3088: Apache ActiveMQ 文件服務器文件上載遠程執行代碼漏洞
Check Point 表示 SpeakUp 可以在六種不同的 Linux 發行版甚至 macOS 系統上運行,其背后的黑客團隊目前主要使用該惡意軟件在受感染的服務器上部署 Monero 加密貨幣礦工,并且目前已經獲得了大約 107 枚 Monero 幣,大約是 4500 美元。
目前感染的地圖顯示,SpeakUp 受害者主要集中在亞洲和南美洲,其中以中國為主。
研究人員表示,就已經掌握的信息來看,SpeakUp 作者目前僅使用 ThinkPHP 的漏洞 CVE-2018-20062 進行利用,該漏洞允許遠程攻擊者通過精心使用 filter 參數來執行任意 PHP 代碼,但其實他們可以輕松切換到任何其它漏洞,將 SpeakUp 后門擴展到更廣泛的目標。
-
Linux
+關注
關注
87文章
11353瀏覽量
210623 -
服務器
+關注
關注
12文章
9342瀏覽量
86184 -
代碼
+關注
關注
30文章
4841瀏覽量
69177
原文標題:新的 Linux 后門開始肆虐,主要攻擊中國服務器
文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
基于risc-v架構的芯片與linux系統兼容性討論
Linux系統中shell命令解析
混合部署 | 在迅為RK3568上同時部署RT-Thread和Linux系統
linux操作系統安裝步驟 linux操作系統的特點及組成
混合部署 | 在迅為RK3568上同時部署RT-Thread和Linux系統
構建自然災害安全在線監測預警系統解決方案
嵌入式linux開發板芯片的工作原理
地質災害監測預警系統的作用
freebsd和linux哪個好用
plc是一種什么的電子裝置
介紹一種嵌入式Linux中的錄音降噪方案
介紹一種OpenAtom OpenHarmony輕量系統適配方案
![介紹<b class='flag-5'>一種</b>OpenAtom OpenHarmony輕量<b class='flag-5'>系統</b>適配方案](https://file1.elecfans.com/web2/M00/C3/89/wKgaomXmdQ2API-MAAAONfnizq8510.png)
評論