首页
社区
课程
招聘
[原创]谨防Linux挖矿木马通过Kubernetes途径入侵
发表于: 2020-6-2 16:47 2363

[原创]谨防Linux挖矿木马通过Kubernetes途径入侵

2020-6-2 16:47
2363

近日,腾讯安全团队接受到部分用户反馈,部分Linux主机检测到名为docker的木马文件。经现场提取排查线索后,发现该挖矿木马疑似通过低版本Kubernetes组件入侵。入侵成功后在机器内执行恶意sh脚本,恶意脚本则进行同类木马清理,同时从82.146.53.166地址拉取矿机,配置后进行非法挖矿,目前看到的恶意sh脚本主要有以下2个版本。

 

版本1:

功能结束当前机器内的其它挖矿相关模块,下载执行32/64不同版本的elf矿机程序到主机内tmp目录命名为docker,拉取矿机配置,执行矿机后删除本地矿机相关文件。

 


版本2:

功能为结束当前机器内的其它挖矿相关模块,下载执行32/64不同版本的elf矿机程序到主机内tmp目录命名为php,拉取矿机配置,执行矿机后再删除本地矿机相关文件。该版本脚本同时增加了计划任务项,每分钟尝试执行一次sh脚本。

 

 

 

 

Tmp下名为docker或php的门罗币挖矿矿机,执行后会进行门罗币挖矿。

 




安全建议

1.排查清理主机root目录下,tmp目录下的docker名可疑矿机,php名可疑矿机文件;

2.排查crontab任务列表,删除异常的定时任务项;

3.查看机器内kubernetes组件,将其升级到最新版本;

4.Kubelet 外部访问配置认证授权,禁止匿名访问




参考资料

https://cloud.tencent.com/developer/article/1549244

https://k8smeetup.github.io/docs/admin/kubelet-authentication-authorization/

https://github.com/easzlab/kubeasz/pull/192

https://medium.com/handy-tech/analysis-of-a-kubernetes-hack-backdooring-through-kubelet-823be5c3d67c

 



关于Kubernetes

Kubernetes是一个全新的基于容器技术的分布式架构领先方案。是Google内部集群管理系统Borg的一个开源版本。Kubernetes是一个开放的开发平台,不局限于任何一种语言,没有限定任何编程接口,是一个完备的分布式系统支撑平台。它构建在docker之上,提供应用部署、维护、扩展机制等功能,利用Kubernetes能方便地管理跨机器运行容器化的应用。




IOCs

URL:

hxxp://82.146.53.166/cr2.sh

hxxp://82.146.53.166/xmrig_32

hxxp://82.146.53.166/p.conf

hxxp://82.146.53.166/xmrig_64

 

MD5:

57b4ba0357815e44d8a1ac8e9c9dc7ab

afb662fa877d773dafbaa47658ac176a

5110222de7330a371c83af67d46c4242



[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//