Windows 和 Linux 服务器遭新型僵尸网络 WatchDog 攻击近两年
编译:奇安信代码卫士团队
WatchDog 便是最近出现的一个威胁。Palo Alto Networks 公司的安全团队 Unit42 发现的 WatchDog 至少活跃于2019年1月。WatchDog 用 Go 语言编写,同时感染 Windows 和 Linux 系统。
这些攻击的入口点是过时的企业应用。Unit42 在本周三发布的分析报告中指出,该僵尸网络的操纵者利用了33种不同的 exploit 攻击如下软件中的32个漏洞:
Drupal
Elasticsearch
Apache Hadoop
Redis
Spring Data Commons
SQL Server
ThinkPHP
Oracle WebLogic
CCTV(目前尚不知晓目标是否为 CCTV 应用还是只是一个昵称)
从这些详情中,Unit42 团队分析了 WatchDog 恶意软件的二进制,估测该僵尸网络的规模大约为500到1000个受感染系统,获得的利润约为209个门罗币,目前折合3.2万美元,但实际应该会更庞大,因为攻击者设法分析的二进制只有一些,而 WatchDog 被指使用了更多的门罗币地址收集非法所得。
不过好消息是,WatchDog 并不像当前出现的密币挖掘僵尸网络 TeamTNT 和 Rocke。后者增加了很多新功能,可从受感染服务器中提取 AWS 和 Docker 系统的凭据。然而,Unit42 指出,更新这些功能不过是几个击键的距离。
在受感染服务器上,WatchDog 通常会以管理员权限运行,且能够毫不费力地执行凭据扫描和转储。
而至于防御建议,则是老生常谈:将系统和应用更新至最新状态。
、
黑客利用未修复的 Atlassian 服务器攻击电信运营商和 ISP
HPE 发布严重的 RCE 0day 漏洞,影响服务器管理软件 SIM,无补丁
https://www.zdnet.com/article/windows-and-linux-servers-targeted-by-new-watchdog-botnet-for-almost-two-years/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。