记录日常工作关于系统运维,虚拟化云计算,数据库,网络安全等各方面问题。

近期,绿盟科技应急响应团队陆续接到来自金融、运行商、互联网等多个行业客户的应急响应服务需求。在WebLogic服务器/tmp/目录发现运行中的watch-smartd程序,极大消耗服务器CPU和内存资源。

同时的可能还有watch-smartd的早期版本Carbon、carbon。该挖矿程序不存在维持进程和复活的功能,但在清除该程序后不定期又会出现。

watch-smartd连接的矿池地址为minergate.com、pool.minexmr.com。

通过对受害主机进行监控和分析,证实攻击者正是利用WebLogic wls-wsat组件远程命令执行漏洞下载并运行挖矿程序。

攻击者首先下载名为setup-watch的shell脚本,其作用是下载并运行watch-smartd挖矿程序。

默认配置下的WebLogic在漏洞执行过程中不会留下任何痕迹,攻击者利用漏洞反复下载并运行挖矿程序,导致难以清除。

临时防护方案

  1. 根据实际环境路径,删除WebLogic程序下列war包及目录
  2. 重启WebLogic或系统后,确认以下链接访问是否为404

http://x.x.x.x:7001/wls-wsat/

  1. 如继续频繁出现类似情况,绿盟可以随时提供应急响应方案;
  2. 其他未尽/未知事宜,请及时联系绿盟科技专业安全事件响应团队。


转载请标明出处【近期大量WebLogic主机感染挖矿病毒】。

《www.micoder.cc》 虚拟化云计算,系统运维,安全技术服务.

网站已经关闭评论