Huaihai
作者Huaihai2017-12-22 14:41
系统架构师, 银行

近期大量WebLogic主机感染挖矿病毒

字数 1344阅读 2747评论 1赞 3

综述

本月15日,K.Orange在Twitter发推提到未打补丁的WebLogic版本存在漏洞,可能被挖矿程序watch-smartd所利用。
QQ截图20171222143619.png

QQ截图20171222143619.png

近期,绿盟科技应急响应团队也陆续接到来自金融、运行商、互联网等多个行业客户的应急响应服务需求。在WebLogic服务器/tmp/目录发现运行中的watch-smartd程序,极大消耗服务器CPU和内存资源。同时的可能还有watch-smartd的早期版本Carbon、carbon。该挖矿程序不存在维持进程和复活的功能,但在清除该程序后不定期又会出现。
QQ截图20171222143700.png
QQ截图20171222143700.png

watch-smartd连接的矿池地址为minergate.com、pool.minexmr.com。
QQ截图20171222143729.png
QQ截图20171222143729.png

通过对受害主机进行监控和分析,证实攻击者正是利用WebLogic wls-wsat组件远程命令执行漏洞下载并运行挖矿程序。
QQ截图20171222143757.png
QQ截图20171222143757.png

攻击者首先下载名为setup-watch的shell脚本,其作用是下载并运行watch-smartd挖矿程序。
QQ截图20171222143830.png
QQ截图20171222143830.png

QQ截图20171222143853.png
QQ截图20171222143853.png

目前Oracle公司官网和公开漏洞库中并未发现该漏洞信息,我们初步判断此次攻击为0day漏洞攻击。默认配置下的WebLogic在漏洞执行过程中不会留下任何痕迹,攻击者利用漏洞反复下载并运行挖矿程序,导致难以清除。

临时防护方案

  1. 根据实际环境路径,删除WebLogic程序下列war包及目录 rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war rm -f /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war rm -rf /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
  2. 重启WebLogic或系统后,确认以下链接访问是否为404 http://x.x.x.x:7001/wls-wsat
  3. 如继续频繁出现类似情况,绿盟可以随时提供应急响应方案;
  4. 其他未尽/未知事宜,请及时联系绿盟科技专业安全事件响应团队。

声 明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

3

添加新评论1 条评论

#wuwenpin软件开发工程师, 南京
2017-12-23 23:21
感谢共享!
Ctrl+Enter 发表

关于TWT  使用指南  社区专家合作  厂商入驻社区  企业招聘  投诉建议  版权与免责声明  联系我们
© 2019  talkwithtrend — talk with trend,talk with technologist 京ICP备09031017号-30