安全客周刊 2024年08月22日
新恶意软件PG_MEM针对PostgreSQL数据库进行加密货币挖矿
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现新恶意软件PG_MEM,其针对PostgreSQL数据库,通过暴力攻击获取访问权限后挖掘加密货币,并可执行多种恶意活动。

🥽PG_MEM恶意软件旨在强行进入PostgreSQL数据库实例后挖掘加密货币。它通过对Postgres的暴力攻击,反复尝试猜测数据库凭据,利用弱密码获取访问权限。

💻一旦获得访问,攻击者可利用COPY ……FROM PROGRAM SQL命令在主机上执行任意shell命令,进行恶意活动,如数据盗窃或部署恶意软件,还会创建管理员角色并利用PROGRAM功能运行shell命令。

🚫在成功攻击后,威胁参与者会进行初始侦察,执行命令剥夺“postgres”用户的超级用户权限,限制其他威胁参与者权限,并通过COPY命令实现多种恶意操作,如终止竞争进程、设置持久性、部署加密货币矿工。

发布时间 : 2024-08-22 15:01:08

网络安全研究人员解开了一种名为 PG_MEM 的新恶意软件,该恶意软件旨在在强行进入 PostgreSQL 数据库实例后挖掘加密货币。

“对Postgres的暴力攻击涉及反复尝试猜测数据库凭据,直到获得访问权限,利用弱密码,”Aqua安全研究员Assaf Morag在一份技术报告中说。

“一旦访问,攻击者就可以利用 COPY ……FROM PROGRAM SQL 命令在主机上执行任意 shell 命令,允许它们执行恶意活动,例如数据盗窃或部署恶意软件。

这家云安全公司观察到的攻击链需要针对配置错误的PostgreSQL数据库,以在Postgres中创建管理员角色,并利用名为PROGRAM的功能来运行shell命令。

此外,在成功的暴力攻击之后,威胁参与者会进行初始侦察并执行命令以剥夺“postgres”用户的超级用户权限,从而限制可能通过相同方法获得访问权限的其他威胁参与者的权限。

shell 命令负责从远程服务器删除两个有效负载 (“128.199.77[.]96“),即 PG_MEM 和 PG_CORE,它们能够终止竞争进程(例如,Kinsing),在主机上设置持久性,并最终部署门罗币加密货币矿工。

这是通过使用名为 COPY 的 PostgreSQL 命令来实现的,该命令允许在文件和数据库表之间复制数据。它特别武器化了一个称为 PROGRAM 的参数,该参数使服务器能够运行传递的命令并将程序执行结果写入表中。

“虽然[加密货币挖掘]是主要影响,但此时攻击者也可以运行命令、查看数据和控制服务器,”莫拉格说。

“该活动正在利用具有弱密码的面向互联网的Postgres数据库。许多组织将其数据库连接到互联网,弱密码是配置错误和缺乏适当身份控制的结果。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PG_MEM PostgreSQL数据库 加密货币挖掘 网络安全
相关文章