ETFFIN Finance >> cours Finance personnelle >  >> Crypto-monnaie >> Chaîne de blocs

Le logiciel malveillant Z0Miner se propage via les serveurs Elasticsearch et Jenkins non corrigés

Un botnet de minage malveillant découvert l'année dernière s'est déplacé pour cibler les serveurs Jenkins et Elasticsearch non corrigés afin d'extraire la crypto-monnaie Monero (XMR).

Selon des chercheurs en sécurité du laboratoire de recherche sur la sécurité du réseau de Qihoo 360 (360 Netlab), l'équipe de sécurité de Tencent a découvert l'année dernière que z0Miner exploitait la vulnérabilité d'exécution de commandes à distance non autorisée de WebLogic pour la propagation. Les chercheurs ont déclaré que diverses familles de logiciels malveillants de minage sont devenues plus actives au milieu de la flambée des valeurs de crypto-monnaie.

Z0Miner a frappé l'année dernière lorsque Tencent Security a suivi le logiciel malveillant en exploitant deux bogues RCE de pré-authentification WebLogic suivis comme CVE-2020-14882 et CVE-2020-14883. À l'époque, l'équipe d'analystes en sécurité estimait que le mineur avait compromis environ 5 000 serveurs en envoyant des "paquets de données soigneusement construits" aux systèmes vulnérables. Le malware s'est également déplacé latéralement via SSH.

Avant cela, Oracle avait déjà publié un bulletin de sécurité avertissant des vulnérabilités des composants WebLogic. À l'époque, les recherches de la société de cybersécurité Rapid7 indiquaient que la faille était "insignifiante à exploiter".

Les chercheurs ont déclaré que le logiciel malveillant avait depuis changé pour rechercher et infecter les systèmes en exploitant les vulnérabilités d'exécution de commandes à distance dans Elasticsearch et Jenkins.

Le logiciel malveillant utilise des exploits ciblant une vulnérabilité Elasticsearch RCE - identifiée comme CVE-2015-1427 - et un ancien RCE affectant le serveur Jenkins pour compromettre un serveur. Il télécharge ensuite un script shell malveillant pour arrêter tous les mineurs concurrents. Ensuite, il configure une tâche cron pour télécharger et exécuter périodiquement des scripts malveillants sur Pastebin. Les chercheurs ont déclaré que ces scripts n'avaient actuellement qu'une seule commande de sortie, mais ne pouvaient pas exclure la possibilité que d'autres commandes malveillantes puissent être ajoutées à l'avenir.

Il télécharge et exécute ensuite son logiciel de minage à partir de trois URL contenant un fichier de configuration de minage, un mineur XMRig et un script shell de démarrage de mineur. Selon les chercheurs, plus de 22 XMR d'une valeur de 4 600 $ ont été exploités jusqu'à présent, mais les cybercriminels utilisent souvent de nombreux portefeuilles, de sorte que le chiffre global pourrait être beaucoup plus élevé.

Les chercheurs ont recommandé aux utilisateurs d'Elasticsearch et de Jenkins de vérifier leurs installations et de les mettre à jour pour corriger ces exploits dès que possible. Ils ont également recommandé aux organisations de vérifier Elasticsearch et Jenkins pour les processus anormaux et les connexions réseau, et de surveiller et de bloquer les adresses IP et URL pertinentes.