专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
股妖姬  ·  盘点涉足Figure ... ·  17 小时前  
股妖姬  ·  盘点涉足Figure ... ·  17 小时前  
家电圈  ·  松下断舍离的企业困境与产业警示 ·  昨天  
家电圈  ·  松下断舍离的企业困境与产业警示 ·  昨天  
马鞍山市人民政府发布  ·  我国服务贸易规模首次超过万亿美元(新数据 新看点) ·  2 天前  
马鞍山市人民政府发布  ·  我国服务贸易规模首次超过万亿美元(新数据 新看点) ·  2 天前  
51好读  ›  专栏  ›  看雪学苑

攻击者利用 SambaCry 漏洞进行虚拟币挖矿

看雪学苑  · 公众号  · 互联网安全  · 2017-06-12 17:59

正文


Samba漏洞CVE-2017-7494又被用于开矿 EternalMiner正在传播门罗币挖矿程序CPUminer


昨天卡巴斯基安全专家确认,门罗币再次现身,这次攻击发起方开始利用CVE-2017-7494漏洞SambaCry传播 门罗币 挖矿程序CPUminer,独立安全研究人员Omri Ben Bassat‏同样观察到了这次攻击,并将其命名为“EternalMiner”。

Samba漏洞 CVE-2017-7494 SambaCry

5月底, Samba开发项目组修补了一时7年的远程代码执行(RCE)漏洞 ,该漏洞影响Samba软件3.5.0及之后所有版本。攻击者可利用这个RCE漏洞上传共享库至可写共享,在服务器上加载并执行。利用这个名为SambaCry的漏洞,远程黑客可完全控制有漏洞的Linux和UNIX系统。

SambaCry易于利用,只要满足下列条件,便可发动攻击:

  • 开放文件与打印共享端口445,使任何人均可从互联网上访问该端口;

  • 为共享文件配置写权限;

  • 使用已知或可猜测的服务器路径保存这些文件。

满足上述条件后,远程攻击者便可上传任意代码至服务器并运行,针对个别有漏洞的平台,可能还会获得不受限制的root权限。 Samba 发布的安全通告中称,

“ Samba 3.5.0 及之后所有版本包含远程代码执行漏洞,恶意客户端可上传共享库至可写共享,并在服务器上加载和运行。”

Samba漏洞CVE-2017-7494缓解措施

Samba发布的通告中还提供了修补该RCE漏洞(CVE-2017-7494)的补丁,用户可从如下网址获得:

http://www.samba.org/samba/security/

系统管理员须使用该补丁尽快修补受影响版本,若因各种原因无法及时修补,可在Samba配置文件中添加如下代码:

nt pipe support = no

并重启网络的SMB守护进程进行规避。更改配置后会限制客户端访问部分网络计算机。

“ 此外 , 发布了 Samba 4.6.4 、 4.5.10 和 4.4.14 安全版本修补该漏洞。 Samba 老版本补丁可从 http://samba.org/samba/patches/ 获取。建议使用受影响版本Samba的厂商与管理员尽快升级系统,应用补丁。 ”

Samba 漏洞被利用安装门罗币挖矿程序 CPUminer

本文所述Samba漏洞似乎属于网络蠕虫,可被恶意代码利用在有漏洞的机器间进行自我复制,而无需用户互动。SambaCry最初被发现时,互联网上有接近485,000台计算机运行Samba。安全研究人员推测,和WannaCry攻击一样,利用SambaCry漏洞的网络攻击正急剧上升。

卡巴斯基实验室研究人员布置蜜罐用来检测实际发生的SambaCry攻击。专家已发现有恶意软件攻击正利用SambaCry漏洞感染Linux系统,安装加密货币挖矿程序。 卡巴斯基报称 ,

“ 5 月 30 日 , 我司蜜罐捕捉到了利用该特定漏洞的第一次攻击 , 攻击报文与 ‘ 永恒之蓝 ’ 和 ‘Wannacry ’ 木马加密攻击完全不同。让人意外的是,这是一款加密货币挖矿程序!”

独立安全研究人员Omri Ben Bassat‏同样观察到了这次攻击,并将其命名为“EternalMiner”。这位专家确认,攻击发起方在SambaCry漏洞发现一周后便开始利用漏洞劫持Linux计算机,安装升级后的 门罗币 挖矿程序CPUminer。

在利用SambaCry漏洞入侵Linux机器后,攻击者可在目标系统中执行两种数据:

  • INAebsGB.so — 远程攻击者访问目标系统所使用的简单反向Shell

  • cblRWuoCc.so — 包含加密货币挖矿程序CPUminer的后门

详细的技术分析,见这里

https://securelist.com/78674/sambacry-is-coming/

挖门罗币的攻击者越来越多

卡巴斯基研究人员表示 ,

“ 被攻击机器变成了大农场上的主要劳动力 , 为攻击者挖掘加密货币。此外,通过系统中留下的反向Shell,攻击者可更改已运行挖矿程序的配置或用其他类型的恶意软件感染受害者计算机。 ”

根据卡巴斯基所说,攻击发起方已获得98门罗币,按当前汇率,相当于5380美元。专家相信,随着越来越多的Linux系统被入侵,犯罪分子会获得更多的非法收入。 研究人员称 ,

“ 挖矿程序是从 2017 年 4 月 29 日注册的域中下载的。根据交易记录,攻击者仅在第二天,即4月30日,就收到了第一笔加密货币付款。第一天,他们获取了约1门罗币(根据2017年6月8日汇率,约为55美元),

但是在上周,他们平均每天可挣约5门罗币。这说明有越来越多的僵尸机加入,为攻击者赚取利润。 ”

来源:securityaffairs


美国国防部正研发新型多因素身份验证系统


据外媒报道,美国国防部高级研究计划局( DARPA )正在研发一系列多因素身份验证技术,旨在创建安全可靠的网络物理系统,以代替目前使用的双因素身份验证公共访问卡(CAC)系统。

该研发方案将通过生物识别与行为分析验证公民身份信息,其行为分析基于公民 的“ 生活模式 ” ,通过分析公民行为举止后与生物数据库进行对比以确定用户身份。

国防部计划在未来数月内将采用生物识别与其他 “ 生活模式 ”等多因素身份验证方案取代当前的访问卡系统。今年 4 月,美国国防部信息系统局( DISA )主管阿尔弗雷德 · 里维拉( Alfred Rivera )证实,国防部正分析多家供应商的不同研发方案,以寻求创新技术。

DISA 陆军中将艾伦 · 林恩(Alan R. Lynn)透露,DISA 与联合军队总部正合作寻找有助于保持领先对手的解决方案。此外,DISA 将于 6 月 13 日至 15 日在巴尔摩会议中心举行的 AFCEA 国际防御网络运营研讨会上讨论新型网络工具,以创建安全可靠网络物理系统。

来源:hackernews


德国总理默克尔谈安全威胁:数字世界也需要全球规则


据路透社报道, 德国 总理安吉拉 · 默克尔( Angela Merkel )于 6 月 10 日表示,数字世界也需要全球性规则,就像是针对 20 国集团( G20 )金融市场以及世界贸易组织的监管政策一样。

目前,新兴技术正通过智能设备的互联化以及工厂的自动化趋势(德国政治家称之为 “ 工业 4.0 时代 ” )为监管机构带来了新的问题,在这种情况下,全球的决策者们正面临着一个未知的领域。

默克尔与墨西哥总统恩里克 · 培尼亚·涅托( Enrique Pena Nieto )举行了会晤。她在会谈中表示:“ 我们仍然没有任何全球性规则。” 默克尔强调说,没有共同的标准,就会存在严重的安全担忧。此外,她还表示,某个攻击者一旦出现在某个岛屿上从事一些与安全相关的事情,那可以摧毁整个系统。在有关如何通过规则制定来消除这种威胁的问题上,他们仍然处于初级阶段。

德国希望利用其担任 20 国集团轮值主席国的良机,在 7 月份的 20 国集团峰会上提出有关数字政策的具体方案。默克尔还提到了 20 国集团达成的一个协议,该协议旨在打击针对全球银行系统的网络攻击。

德国此前表示希望建立一个全球性的共同标准,用于提升所有人的上网速度,并在下个月于卢森堡举行的 20 国集团峰会上就共同的技术标准达成协议。默克尔表示,欧洲和美国需要携起手来确保制订出切合实际的规则,因为到目前为止欧美在标准制订上都存在着随意性。

来源:cnBeta



更多详情、资讯,戳左下角“阅读原文”查看哦!

或者网页浏览 看雪学院 www.kanxue.com,即可查看哦!








请到「今天看啥」查看全文


推荐文章
马鞍山市人民政府发布  ·  我国服务贸易规模首次超过万亿美元(新数据 新看点)
2 天前
马鞍山市人民政府发布  ·  我国服务贸易规模首次超过万亿美元(新数据 新看点)
2 天前
财经小报告  ·  遇事最有水平的处理方法(受益匪浅)
7 年前