Outlaw Group 使用 SSH 暴力破解在 Linux 服务器上部署加密劫持恶意软件

admin 2025年4月10日21:55:11评论6 views字数 1393阅读4分38秒阅读模式

网络安全研究人员发现了一个名为Outlaw(又名 Dota)的“自动传播”加密货币挖矿僵尸网络,该僵尸网络以针对凭据较弱的 SSH 服务器而闻名。

“Outlaw 是一种 Linux 恶意软件,它依靠 SSH 暴力攻击、加密货币挖掘和类似蠕虫的传播来感染并保持对系统的控制,”Elastic Security Labs 在周二发布的一项新分析中表示。

Outlaw 也是恶意软件背后的威胁行为者的名称。据信它起源于罗马尼亚。其他在加密劫持领域占据主导地位的黑客组织包括 8220、Keksec(又名 Kek Security)、Kinsing 和 TeamTNT。

至少从2018 年底开始,黑客团队就一直活跃着,他们拥有暴力破解的 SSH 服务器,滥用立足点进行侦察,并通过将自己的 SSH 密钥添加到“authorized_keys”文件中来维护受感染主机上的持久性。

众所周知,攻击者还包含一个多阶段感染过程,包括使用投递器外壳脚本(“tddwrt7s.sh”)下载存档文件(“dota3.tar.gz”),然后将其解压缩以启动矿工,同时还采取措施消除过去妥协的痕迹并杀死竞争对手和他们自己以前的矿工。

该恶意软件的一个显着特征是初始访问组件(又名BLITZ),它允许通过扫描运行 SSH 服务的易受攻击的系统,以类似僵尸网络的方式自行传播恶意软件。暴力模块配置为从 SSH 命令和控制 (C2) 服务器获取目标列表,以进一步延续该循环。

一些攻击迭代还利用了容易受到CVE-2016-8655 和 CVE-2016-5195(又名 Dirty COW)影响的基于 Linux 和 Unix 的作系统,以及 Telnet 凭证较弱的攻击系统。获得初始访问权限后,恶意软件使用 IRC 通道通过 C2 服务器部署 SHELLBOT 进行远程控制。

SHELLBOT 而言,它支持执行任意 shell 命令、下载和运行额外的有效负载、发起 DDoS 攻击、窃取凭据和泄露敏感信息。

作为其挖掘过程的一部分,它确定受感染系统的CPU,并为所有 CPU 内核启用大页面以提高内存访问效率。该恶意软件还利用名为 kswap01 的二进制文件来确保与威胁行为者的基础设施进行持续通信。

“尽管使用了 SSH 暴力破解、SSH 密钥作和基于 cron 的持久性等基本技术,但 Outlaw 仍然很活跃,”Elastic 说。“该恶意软件部署了修改后的 XMRig 矿工,将 IRC 用于 C2,并包括用于持久性和防御规避的公开可用脚本。”

尊敬的读者:感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。
Outlaw Group 使用 SSH 暴力破解在 Linux 服务器上部署加密劫持恶意软件
                               扫描二维码,参与调查

END

点击下方,关注公众号
获取免费咨询和安全服务
Outlaw Group 使用 SSH 暴力破解在 Linux 服务器上部署加密劫持恶意软件
安全咨询/安全集成/安全运营
专业可信的信息安全应用服务商!
http://www.jsgjxx.com

原文始发于微信公众号(信息安全大事件):Outlaw Group 使用 SSH 暴力破解在 Linux 服务器上部署加密劫持恶意软件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日21:55:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Outlaw Group 使用 SSH 暴力破解在 Linux 服务器上部署加密劫持恶意软件https://cn-sec.com/archives/3908828.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息