0
雷鋒網2月6日消息,Check Point的IT安全研究人員發現了一種名為SpeakUp的針對Linux和macOS的新惡意軟件攻擊激增。
SpeakUp是一種新的后門木馬,網絡犯罪分子通過惡意軟件針對6個不同Linux版本和macOS系統的服務器進行攻擊。值得一提的是,該惡意軟件存儲了大量之前的攻擊案例,能夠優先識別安全漏洞并有效地逃避殺毒程序。

研究人員稱:“黑客利用ThinkPHP(cve - 2018 - 20062)遠程代碼執行漏洞感染Linux和macOS服務器。 他們通常喜歡使用后門木馬執行攻擊,并通過控制受感染的設備與C&C服務器建立一個連接,這些惡意軟件最終會幫助攻擊者獲得控制機器運行的完整權限。”
目前尚未確認此次攻擊背后威脅者的真實身份,但網絡安全研究人員認為SpeakUp的開發者很可能是一個昵稱為Zettabit的惡意軟件開發人員的“杰作”。在博客中研究人員分析,盡管SpeakUp的實現方式不同,但它與Zettabit的開發特點有很多共同之處。
據研究人員稱,SpeakUp利用的是ThinkPHP框架。在美國優先使用的100萬個域名中,幾乎90%都使用該框架。此外,SpeakUp可以在不被檢測到的情況下感染Mac機器,這是之前類似攻擊不曾擁有的新功能。目前,SpeakUp的主要目標是東亞和拉丁美洲的設備,而AWS托管的設備大多是它的主要受害者。由此來看,全球約有7萬臺服務器成為此次行動的目標。
Check Point的研究人員稱:“利用ThinkPHP漏洞進行攻擊只是整個木馬感染設備的開始。隨后,黑客將能夠修改本地cron實用程序以獲得權限,由此執行從遠程C&C服務器下載的文件、運行shell命令或者卸載升級自己。”

此外,SpeakUp還有一個內置的Python腳本,該腳本可以讓惡意軟件在本地網絡上傳播。Python腳本會使用預先定義的登錄憑據列表自動掃描本地網絡以定位打開的端口并識別最近區域的系統漏洞。
它還使用了遠程命令執行和Oracle融合中間件的Oracle WebLogic Server組件等7種不同的漏洞來控制未補丁的系統。在感染新機器后,惡意軟件會自動部署到系統上。
據分析,攻擊者正在使用SpeakUp在受感染的設備上部署Monero加密貨幣挖礦系統。截至目前,該組織已經成功制造了107枚Monero硬幣(約合4500美元)。雖然目前攻擊者正在利用中國PHP框架,但也有可能轉向其他攻擊以進一步擴大自己的目標范圍。
文章來源:hackread
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。