Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >云服务首要威胁分析:用户如何保护自己的资产?

云服务首要威胁分析:用户如何保护自己的资产?

原创
作者头像
serena
修改于 2017-12-07 02:08:19
修改于 2017-12-07 02:08:19
3.4K1
举报
文章被收录于专栏:社区的朋友们社区的朋友们

随着云计算技术的逐渐成熟,云服务凭借高效的管理模式、便捷的使用方式和灵活的付费方式受到了企业、政府、个人用户的青睐。然而,巨大的市场背后也对云服务商的运营、维护提出了不小的挑战。一旦云端服务器被不法分子攻击,用户数据将面临严重的安全威胁。

正因为便捷,许多人就花几分钟开个服务器,然后就专心于业务的开发和部署了,对于服务器运维方面,则没那么关注。这很像之前面向普通用户的软件所提倡的“click it, then forget it”,使用体验很赞;然而也正是“forget it”,造成了巨大的安全隐患。

腾讯安全旗下腾讯安全联合实验室反病毒实验室和腾讯安全联合实验室云鼎实验室联合响应小组,就发现的多起针对腾讯云Win平台的入侵和资源盗窃攻击进行了分析,这些攻击主要集中在内网入侵、挖矿、肉鸡利用、DDoS等方面。

为了让用户不受恶意软件侵扰,通过腾讯云安全中心情报联动机制,我们帮助用户清除和防范了这些威胁,让用户自己的资源完全掌控在自己手里。

那么在云端黑客最喜欢的攻击和攻击后的利用方式是什么?我们该如何防范这些风险呢?请看下文。

云端首要威胁

我们分析了这些攻击中所使用的恶意软件样本,并对样本拦截情况做了相关统计,Top5的样本拦截次数如下:

来自LapKa后门家族的样本攻击非常频繁,几乎是其他几个家族病毒的总和。

同时这5类样本的新样本增加也非常多,高峰时期最高达到90/天左右:

病毒频繁的活动引起了我们的注意,接下来,我们就对这几类病毒抽丝剥茧,详细审视一番。

威胁详解

那么这些威胁有什么特点呢?一般通过什么途径在云上传播呢?让我们接着看:

1,Nitol僵尸网络家族,腾讯反病毒服务检出为Lapka和Macri。会感染内网其他机器。

我们在多台服务器上检出了该样本五花八门的变种。之所以感染范围如此之广,是因为此类变种会扫描内网然后暴力破解其他主机登录密码,破解后部署变种在上边。然后控制服务器发动DDoS攻击,监控你的业务,等等。

详细分析:

1. 木马在运行开始时设置自身的服务名,并且检查该服务是否已安装在注册表中,若已安装则启动服务,若未安装则将自身拷贝到系统目录,安装该服务,创建注册表,并启动服务。

2. 服务启动之后,会尝试使用内置的弱口令字典对内网进行爆破,若爆破成功则对内网机器进行感染传播,将自身以特定的文件名复制到内网机器的各磁盘上,并远程启动该服务。

3. 服务启动后,木马与远程C&C控制端开始通信,将本机的系统版本、机器名称、系统的启动时间、CPU频率、内存大小等信息上传至控制端,同时接收并执行远程控制端发送的命令,包括下载文件、打开IE浏览器、进行DDoS攻击等。

4. Nitol样本除了暴力破解内网之外,一般和NSA公布的Shadowbreakers漏洞利用套件结合起来传染部署。在受到感染的机器上,很多都同时存在该漏洞套件的文件。下图是在我们帮助下清理威胁的一位客户机器上的漏洞套件文件:

2,Remoh,CoinMiner家族。入侵后偷偷在后台挖矿。

这类样本会偷偷地在后台挖矿,耗掉你大部分cpu资源。

更可恶的是该样本家族在内网还会通过ftp感染其他机器。同时,此类样本还会伪装成屏保或者正常进程,防止用户发现:

详细分析:

Remoh,CoinMiner家族样本会通过嵌入在网页上的IFRAME标签来强制浏览器下载木马文件,在用户不知情的情况下在用户电脑启动挖矿进程,占用用户计算资源。

1. 木马在启动之后把自身复制到各个磁盘的根目录。挖矿使用的矿池地址编码在木马中,并且将矿池信息存储在temp目录下的文档中。

2. 木马挖矿进程所需的参数包括矿池地址、挖矿协议、线程数、钱包地址、密码,其中池地址从文档中获取,同时可以得知所使用的挖矿协议为stratum,其他参数均是从特定网页中取到。

直接取到的内容为加密数据,以下为其解密算法:

解密后木马挖矿进程开始进行挖矿,以下为其中一个运行示例:

4. 木马为了传播自身,会通过弱口令字典尝试访问内网的其他机器,也向多个ip地址发起ftp请求,一旦访问成功则将自身复制到其他机器的各个磁盘,以达到传播自身的目的。

3,Farfli家族。通过感染宿主文件,使宿主文件具备后门能力。

这类样本会感染常用EXE文件,染毒的文件运行之后也会自动运行恶意代码,执行远控,继续感染其他文件,破坏于无形之中。非常可怕,防不胜防!

详细分析:

1. 木马启动后会复制自身到C:\Program Files\Microsoft ******\系统目录下,并且重命名为7个随机字符的名字,创建进程并添加注册表自启动项。

2. 然后通过运行新生成的一个vbs脚本将自身删除,同时再将该vbs脚本删除。

3. 启动的新进程解密出远程通信地址,建立起与远程控制端的通信连接,接收控制端发来的命令,包括获取并上传机器个磁盘的文件名、记录键盘操作、定时关机等:

防护小贴士

安全无小事,处处得留心。针对上述情况,我们准备了些安全小贴士,遵守这些规则可以帮助你规避大多数安全风险:

1, 服务器请勿使用Admin账户和弱密码。

2, 留意后台不合理资源消耗。

3, 确认使用的软件时原版文件。

4, 开启腾讯云上“云镜”主机防护服务,“云镜”已全面接入Tav反病毒引擎。无须担心上述威胁侵袭。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
1 条评论
热度
最新
前段时间遇到Windows系统CVM服务器密码暴力破解,吓的我赶紧封锁公网入方向 TCP:3389 端口。问题是他换了个花样用扫描器不停扫我服务器,也是够了 ( ̄▽ ̄)"
前段时间遇到Windows系统CVM服务器密码暴力破解,吓的我赶紧封锁公网入方向 TCP:3389 端口。问题是他换了个花样用扫描器不停扫我服务器,也是够了 ( ̄▽ ̄)"
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
云服务首要威胁分析:用户如何保护自己的资产?
随着云计算技术的逐渐成熟,云服务凭借高效的管理模式、便捷的使用方式和灵活的付费方式受到了企业、政府、个人用户的青睐。然而,巨大的市场背后也对云服务商的运营、维护提出了不小的挑战。一旦云端服务器被不法分子攻击,用户数据将面临严重的安全威胁。 正因为便捷,许多人就花几分钟开个服务器,然后就专心于业务的开发和部署了,对于服务器运维方面,则没那么关注。这很像之前面向普通用户的软件所提倡的“click it, then forget it”,使用体验很赞;然而也正是“forget it”,造成了巨大的安全隐患。 腾
腾讯云安全
2018/06/12
1.3K0
2019上半年恶意挖矿趋势报告
上一期,深信服安全团队对勒索病毒进行2019半年度总结,主要盘点了高发勒索家族、受灾区域分布、勒索病毒发展走向等。本期深信服安全团队对另一流行病毒类型——挖矿木马进行深入分析,给大家揭秘2019上半年挖矿木马的所作所为。
FB客服
2019/07/17
1.2K0
2019上半年恶意挖矿趋势报告
2018上半年区块链安全报告
2018年,是公认的区块链大年。与区块链有关的讨论不仅遍存在于中关村的创业咖啡,更是存在于街头巷尾、地铁公交、微博微信,几乎无处不在。然而,伴随着区块链技术的不断发展,区块链领域本身的安全问题逐渐凸显,与区块链相关的诈骗、传销等社会化安全问题日益突出。
FB客服
2018/08/21
1.3K0
2018上半年区块链安全报告
木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源
云主机是企业数字化转型的重要基础设施,承载着重要的数据和服务价值,也逐渐成为了黑客的重点攻击对象。随着虚拟机、云主机、容器等技术的普遍应用,传统安全边界逐渐模糊,网络环境中的主机资产盲点成倍增加,黑客入侵、数据泄露、病毒木马攻击风险随之增加。 与此同时,各类数字加密货币价格迎来暴涨,2020年初至今,比特币价格一度超过了4万美元/BTC,是2019年底的10倍之多,达到了历史最高点,比特币一度摘取2020年度最佳持有资产的头衔。受比特币暴涨影响,各类数字虚拟币市值均有大幅增长,在如此大利益诱惑之下,通过传播挖矿木马来获取数字加密货币(以挖取门罗币最为普遍)的黑产团伙闻风而动,纷纷加入对主机计算资源的争夺之战。
Kendiv
2021/01/13
27.2K14
木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源
恶意挖矿攻击现状分析
本文首先介绍了恶意挖矿攻击相关知识,然后重点分析恶意挖矿活动的现状,最后分别针对企业和个人分别提出了一些实用的防护措施和建议。
绿盟科技研究通讯
2020/02/18
3.4K0
黑产攻击途径升级,云服务成重灾区
在我们的印象里,黑产以及相关的肉鸡DDOS攻击总是离我们很远。可实际情况并非如此,特别是在云服务大行其道的今天。 日前,腾讯反病毒实验室就观察到了国内云服务中Gh0st远控新样本出现爆发式增长,并就此进行了分析溯源。在经过反病毒工程师一系列分析后,我们发现这些样本在云服务上的应用分为两种:1,使用大量低配置云服务器进行样本生成和分发,明显的典型黑产团队化操作行为。2,黑客利用漏洞进行渗透和传播病毒,然后控制肉鸡进行DDOS窥探隐私甚至批量注册等黑产攻击行为。 一方面,云服务质优价廉,可以低成本地进行混淆样本
FB客服
2018/02/26
1.4K0
黑产攻击途径升级,云服务成重灾区
腾讯安全发布挖矿木马年度报告:供应链感染或成黑产流行手法
随着数字货币价值不断攀升,盗取用户计算机处理器的计算能力进行挖矿成为一门一本万利的暴利营生。自2017年爆发之后,近年来在挖矿木马全球范围持续活跃,每年都有大量主机和服务器被感染,已成为网络世界最主要的威胁之一。近日,腾讯安全发布《2019年度挖矿木马报告》,对挖矿木马种类、感染趋势、技术特点等进行全面分析,并有针对性地提出相关防御和处置建议。
腾讯安全
2020/02/19
2K0
腾讯安全发布挖矿木马年度报告:供应链感染或成黑产流行手法
腾讯安全反病毒实验室:捕获多起Ramnit僵尸网络家族的DDoS攻击
0x1 概况 近期,腾讯安全反病毒实验室和腾讯云安全团队感知到多起DDoS攻击事件,攻击目标包括为金融、婚恋、博彩等类型的网站,研究发现这几起攻击来自于同一僵尸网络。 目前该僵尸网络已感染机器数达到数
FB客服
2018/02/27
1.4K0
腾讯安全反病毒实验室:捕获多起Ramnit僵尸网络家族的DDoS攻击
黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天
本周腾讯安全服务中心接到客户求助,客户部署的腾讯御界高级威胁检测系统发现SSH服务失陷感知信息,该公司安全管理人员及时联络腾讯安全专家协助分析威胁来源。
FB客服
2019/06/18
2.5K0
day11 | 网络安全应急响应典型案例(挖矿类)
近几年,除勒索病毒外,挖矿木马也越来越流行,多为利用漏洞利用、“永恒之蓝下载器”、弱口令暴破等手段完成攻击,由于其具有较强的隐蔽性,会利用一些手段避开受害者活动时间,利用受害者空闲时间进行挖矿,长此以往,服务器、主机显卡或CPU长期占用过高,导致电脑性能降低,同时攻击者会利用已控制的挖矿主机攻击其他设备,导致业务中断甚至更严重的网络安全事件的发生。
亿人安全
2023/09/25
1.9K0
day11 | 网络安全应急响应典型案例(挖矿类)
3389批量端口爆破攻击出现新蠕虫
新型BuleHero挖矿蠕虫变种利用端口爆破攻击 腾讯安全率先捕获近日,腾讯安全御见威胁情报中心再次监测到一款全新变种的BuleHero挖矿蠕虫。结合对该病毒发展轨迹的梳理发现,与以往披露的多个历史变种不同,这一BuleHero挖矿蠕虫“新成员”新增了 4899 端口(即iis7远程桌面管理工具,批量管理服务器,批量保存账号密码)爆破攻击和“永恒浪漫”及“永恒冠军”等NSA新武器。其内网横向感染传播能力更为强大。
it妹
2019/10/12
1.8K0
西方红玫瑰和辣条先生黑产组织深度分析报告
1. 报告摘要 近期,神州网云依靠高级威胁检测引擎并结合天际友盟的威胁情报,精确发现了多起高级威胁组织的攻击,通过快速有效的一键溯源确定了攻击行为及影响。 Struts2的安全漏洞从2010年开始陆续被披露存在远程代码执行漏洞,从2010年的S2-005、S2-009、S2-013 S2-016、S2-019、S2-020、S2-032、S2-037、devMode、及2017年3月初Struts2披露的S045漏洞,每一次的漏洞爆发随后互联网都会出现Struts2扫描攻击活动。 近期发现并确认了两个威胁组
FB客服
2018/02/27
3.1K0
西方红玫瑰和辣条先生黑产组织深度分析报告
“大黄蜂”远控挖矿木马分析与溯源
事件背景: 近日,腾讯安全反病毒实验室发现了一类远控木马具有爆发的趋势。通过跟踪发现,此类木马不仅保留了远控的功能,而且随着虚拟货币价格的水涨船高,木马加入了挖矿的功能,用用户的机器来实现自己利益的最大化。通过哈勃同源系统的分析发现,木马作者还在频繁的更新木马功能、感染用户量也在迅速增加,值得引起我们足够 的关注。下面我们会从感染后现象、影响范围、技术分析及溯源上做详细介绍和分析。 现象与危害: 感染现象 感染该类木马后,您的计算机CPU经常占用 100%,并且 会发现常驻进程 winInit.exe。同时
FB客服
2018/03/01
2.3K0
“大黄蜂”远控挖矿木马分析与溯源
实战某高校的一次挖矿病毒的应急处置
因为检测和处置的时间安排了明天,在这个时间里可以收集一下信息,这里给大家一个自己总结的信息收集表。
FB客服
2022/11/14
9500
实战某高校的一次挖矿病毒的应急处置
TeamTNT 样本新变种分析
一、背景 云鼎实验室近期捕获到TeamTNT黑客团伙新的容器攻击活动。挖矿病毒通过扫描docker remote api未授权访问漏洞进行传播。相比之前TeamTNT黑客团伙使用的挖矿木马,新变种对原挖矿木马进行了升级,在进行感染时使用了新的策略。 入侵后会先清理其他挖矿病毒,并使用新的方法隐藏进程,入侵完毕后会清理痕迹,覆盖系统日志以逃避排查,为增加挖矿木马植入的成功率还有备用挖矿程序,增加木马的稳定性,利用nohup命令防止挖矿进程被挂断,并且使用了LKM rootkit技术隐藏进程。 样本属于最新版
云鼎实验室
2021/10/19
1.8K0
记一次套路较深的双家族挖矿事件应急响应
某日接到用户电话,用户某应用系统微信公众号平台服务器应用运行异常掉线卡顿,运维人员检查后发现服务器存在占用大量CPU资源的恶意进程,且无法清除该进程,导致WEB应用服务无法正常运行。
FB客服
2021/07/27
2.7K1
记一次套路较深的双家族挖矿事件应急响应
腾讯安全发布《2019年企业安全威胁报告》,企业最值得关注的十大安全问题
2019年全球数字经济蓬勃发展,网络安全问题也频繁出现。腾讯安全发布《2019年企业安全威胁报告》,基于腾讯安全威胁情报中心安全大数据和2019全年安全事件分析,提出2019年企业安全面临的十大问题,预测2020年企业即将面临的五大安全威胁,并提供针对性安全建议。
腾讯安全
2020/02/27
1.1K0
腾讯安全发布《2019年企业安全威胁报告》,企业最值得关注的十大安全问题
安全 | 色情广告挂马分析:记一次挂马与挖矿之间的“亲密接触”
戳蓝字“IMWeb前端社区”关注我们哦! 1写在前面 近日,腾讯安全反病毒实验室发现,有一类木马通过网页广告挂马的方式大规模传播。广告内容为色情链接,诱导用户点击。 链接中嵌入了一段触发IE漏洞的JS脚本,如果用户电脑的IE浏览器没有及时打好补丁,那么点击链接后将会中招。 木马除了给受害者电脑上添加后门、窃取隐私信息之外,还会运行数字货币挖矿的程序从中获利。同时反病毒实验室还发现,木马作者服务器上还保存着 linux 等平台的木马,以及大量受控服务器后台地址,有可能进一步发动挖矿等更大规模的攻击。 下面带
用户1097444
2022/06/29
2.1K0
安全 | 色情广告挂马分析:记一次挂马与挖矿之间的“亲密接触”
再次捕获云上在野容器攻击,TeamTNT黑产攻击方法揭秘
一、背景 腾讯安全云鼎实验室持续监控云原生在野攻击威胁态势,继DockerHub发现百万下载量黑产镜像(详见文章DockerHub再现百万下载量黑产镜像,小心你的容器被挖矿)之后,近期实验室最新捕获到TeamTNT黑客团队新型在野容器攻击活动,相比之前TeamTNT挖矿木马,此次新型攻击手法对原挖矿木马进行了升级,并利用容器环境进行感染传播。 通过对TeamTNT新型容器攻击样本详细分析,我们发现挖矿病毒是通过扫描docker remote api未授权访问漏洞进行传播。相比之前TeamTNT黑客团队出的
云鼎实验室
2021/10/20
1.6K0
虚拟货币挖矿检测与防御
作者:腾讯洋葱HIDS团队 xti9er、七夜、腾讯宙斯盾流量检测系统 Pav1
腾讯安全应急响应中心
2021/11/18
3K0
虚拟货币挖矿检测与防御
推荐阅读
相关推荐
云服务首要威胁分析:用户如何保护自己的资产?
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档