电脑装配网

木马通过Kubernetes途径入侵Linux挖矿

 人阅读 | 作者xiaofeng | 时间:2022-09-16 18:46

近日,腾讯安全团队接受到部分用户反馈,部分Linux主机检测到名为docker的木马文件。经现场提取排查线索后,发现该挖矿木马疑似通过低版本Kubernetes组件入侵。入侵成功后在机器内执行恶意sh脚本,恶意脚本则进行同类木马清理,同时从82.146.53.166地址拉取矿机,配置后进行非法挖矿,目前看到的恶意sh脚本主要有以下2个版本。

640.webp (19).jpg

版本1:

功能结束当前机器内的其它挖矿相关模块,下载执行32/64不同版本的elf矿机程序到主机内tmp目录命名为docker,拉取矿机配置,执行矿机后删除本地矿机相关文件。

640.webp.jpg

版本2:

功能为结束当前机器内的其它挖矿相关模块,下载执行32/64不同版本的elf矿机程序到主机内tmp目录命名为php,拉取矿机配置,执行矿机后再删除本地矿机相关文件。该版本脚本同时增加了计划任务项,每分钟尝试执行一次sh脚本。

640.webp (1).jpg

640.webp (2).jpg

Tmp下名为docker或php的门罗币挖矿矿机,执行后会进行门罗币挖矿。

640.webp (3).jpg

安全建议

1.排查清理主机root目录下,tmp目录下的docker名可疑矿机,php名可疑矿机文件;

2.排查crontab任务列表,删除异常的定时任务项;

3.查看机器内kubernetes组件,将其升级到最新版本;

4.Kubelet外部访问配置认证授权,禁止匿名访问

参考资料:

https://cloud.tencent.com/developer/article/1549244

https://k8smeetup.github.io/docs/admin/kubelet-authentication-authorization/

https://github.com/easzlab/kubeasz/pull/192

https://medium.com/handy-tech/analysis-of-a-kubernetes-hack-backdooring-through-kubelet-823be5c3d67c

关于Kubernetes

Kubernetes是一个全新的基于容器技术的分布式架构领先方案。是Google内部集群管理系统Borg的一个开源版本。Kubernetes是一个开放的开发平台,不局限于任何一种语言,没有限定任何编程接口,是一个完备的分布式系统支撑平台。它构建在docker之上,提供应用部署、维护、扩展机制等功能,利用Kubernetes能方便地管理跨机器运行容器化的应用。

IOCs

URL:

hxxp://82.146.53.166/cr2.sh

hxxp://82.146.53.166/xmrig_32

hxxp://82.146.53.166/p.conf

hxxp://82.146.53.166/xmrig_64

MD5:

57b4ba0357815e44d8a1ac8e9c9dc7ab

afb662fa877d773dafbaa47658ac176a

5110222de7330a371c83af67d46c4242

9999.jpg


文章标签:

本文链接:『转载请注明出处』