这可能是斯嘉丽被黑得最惨的一次 照片被用于传播门罗币挖矿软件
安全公司Imperva的研究人员上周表示,他们已经发现了一种针对PostgreSQL服务器的新型攻击技术。当攻击者登录数据库时,会创建许多不同的有效载荷,并将有效载荷嵌入图像中以逃避安全检测。这些有效载荷最终将被提取到目标服务器的本地硬盘上,以便远程执行代码。
研究人员说,他们和他们最近发现的攻击是一样的。攻击者的最终目标是在目标服务器上部署加密的货币挖掘程序,以利用服务器的计算资源来利用货币。有趣的是,袭击者将美国女星斯嘉丽约翰逊的照片作为攻击媒介。
PostgreSQL是一个常见的开源数据库,与其他常见数据库一样,它提供了一个Metasploit模块来简化与操作系统的交互。研究人员说,在这次攻击中,攻击者使用修改过的Metasploit模块启动与PostgreSQL的交互,在服务器上执行shell命令。
模块中的修改用于规避数据库监视审计系统(DAM)的安全检测,该系统旨在监视特权操作,如lo_export功能。在此次攻击中,攻击者利用lo_export功能将恶意软件的有效载荷转储到目标服务器的本地硬盘上。
一旦攻击者获得了指挥执行系统的能力,就能够通过LSHW-c视频命令获取服务器GPU的详细信息,并通过运行服务器CPU的cat / proc / cpuinfo详细信息。掌握了这些信息之后,剩下的就是门罗硬币挖掘计划的实施。
根据攻击者的钱包地址,到目前为止,他们已经收集了312门罗币,价值约9万美元。这也意味着多个PostgreSQL服务器已成为受害者。
你可能没有太多兴趣,所以我们回到斯嘉丽·约翰森的照片。在这次攻击中,攻击者在图像中嵌入有效载荷并将其上传到ima??gehousing [。] com站点(一个用于免费主持和共享照片的合法网站)。恶意代码位于斯嘉丽·约翰逊的左肘下方,图像本身没有发现任何异常情况。当然,这篇文章中的图片绝对是“安全无毒”的。
为什么攻击者使用名人照片嵌入恶意软件? Imperva的研究人员认为,这样做的主要目的是为了更容易欺骗安全产品。因为将二进制代码添加到实际图像文件或文档中可能会更改文件本身并绕过大多数防病毒软件。
研究人员为了证明他的说法,通过谷歌VirusTotal引擎,挖掘出三种不同形式的攻击代码(图像链接,图片和采矿代码本身),并进行了安全检查,结果如下:
照片链接:只有一个反病毒软件显示“恶意软件”;
图片本身:有3款杀毒软件可以发布安全提示;
采矿代码:18个杀毒软件发布安全提示。
此外,为了证明情况的严重性,研究人员还决定让Shodan引擎的搜索结果告诉我们有多少PostgreSQL服务器容易被攻击者攻击。搜索结果显示,至少有71,000个PostgreSQL服务器在线公开,主要在波兰和美国。
根据Imperva的说法,PostgreSQL服务器用户可以通过以下方式防止自己成为受害者:
请注意直接调用lo_export或通过pg_proc中的条目间接调用;
请注意调用C语言二进制文件的函数;
使用防火墙来防止数据库到Internet的网络流量;
确保公共IP地址未分配给数据库。如果公共IP地址已被分配,则可以与其交互的主机(应用程序服务器或DBA的客户端)是有限的。