日期:2023-07-22
来源:玫瑰财经网
浏览:次
导语:研究人员发现一种针对PostgreSQL服务器的有意思的攻击技术。攻击者诱使用户下载含有二进制文件的恶意图片,触发payload释放和执行,然后利用数据库的资源进行加密货币挖矿。
研究人员正在进行一个叫做StickyDB的项目,该项目主要研究对数据库的攻击方法。图1是一个数据库蜜罐,欺骗攻击者进行攻击,这样研究人员就可以从中学习攻击方式并让数据库更加安全。
图一
研究人员发现一种针对PostgreSQL服务器的有意思的攻击技术。攻击者在登录数据库后,创建不同的payload,通过下载的图像中的二进制文件避免被检测到,然后提取payload在硬盘中,并触发这些payload的远程代码执行。最终,攻击者会用服务器的资源进行加密货币挖矿,而攻击者使用的竟然只是一张Scarlett Johannsson照片。
远程代码执行和避免DAM检测
PostgreSQL有一个metasploit模块来与操作系统之间进行交互,攻击者所用的方法与之类似,用lo_export函数将二进制文件复制到硬盘中来创建payload。有一点小变化是插入lo_export函数是pg_proc目录的入口而不是直接调用。这是为了躲过一些数据库审计监控(DMA)措施,DMA会严密监控lo_export这样的特权操作。所以用obj6440002537是对lo_port的非直接调用(图2)。
图2:对lo_export非直接调用来避免被检测到
这样攻击者就可以用一个简单的函数fun6440002537来执行本地系统命令了。该SQL函数是对C语言函数sys_eval调用的封装,sys_eval是tmp406001440中的一个输出函数,是从SQL客户端调用shell命令的代理。
攻击的下一步是侦查和信息收集。首先执行lshw -c video和cat /proc/cpuinfo来获取GPU的详细信息。而收集GPU信息的目的是为了加密货币挖矿。
到目前为止,攻击者已经获取了数据库的访问权限,确定了远程代码执行的方法,并可以避免被DAM检测到,还获取了系统GPU的信息。那么做这些的目的就是为了下载一张Scarlett Johansson的照片恶意软件payload伪装成Scarlett Johansson照片攻击者真是越来越有创意了。在本次攻击中,攻击者想要用户下载最新的恶意代码,然后就把图片放在imagehousing.com上,imagehousing是一个图片保存和共享的合法网站。但payload保存在二进制文件中,而且并不是图片。如果更改恶意文件扩展名,上传到服务器时可能会被拒绝,因为并不是有效的图片,不可预览。因此,攻击者把恶意二进制代码加入到真实的Scarlett Johansson的一张可爱的照片中。这样,上传时就可以通过检测,并且可以预览,但是payload却保存其中了。
含有payload的图片,打开时看起来是真实的图片恶意二进制代码就在她的左肘部。研究人员联系了imagehousing.com,目前该图片已被删除。从下载图片到挖矿用wget可以下载该图片,用dd可以提取图片中的可执行文件,然后对新创建的文件x4060014400设定执行权限(chmod 777)。最后一步是运行新提取的payload。
用SQL下载图片、提取二进制payload并执行x4060014400文件会创建另外一个可执行文件s4060014400,该文件的目标是进行门罗币挖矿,门罗币池位于https://monero.crypto-pool.fr/, IP为 163.172.226.218 (图 7)。攻击者的门罗币地址目前已经有312.5XMR了,价值超过9万美元。门罗币地址为4BBgotjSkvBjgx8SG6hmmhEP3RoeHNei9MZ2iqWHWs8WEFvwUVi6KEpLWdfNx6Guiq5451Fv2SoxoD7rHzQhQTVbDtfL8xS
SQL中的挖矿statement最后一步,清除痕迹。
清除文件痕迹
从攻击者的角度看,任务已经完成了。反病毒软件VS恶意图片那么反病毒程序可以识别这类恶意图片吗我们用Google VirusTotal测试了60种反病毒软件对这次攻击中的3种形式的挖矿机,分别是恶意图片所在的URL,恶意图片和加密货币挖矿机。· URL检测结果:只有1个反病毒软件报告是恶意软件的警告;· 恶意图片检测结果:3个反病毒软件警告是恶意挖矿机;· 恶意图片中提取的加密货币矿机的检测结果:18个反病毒软件成功检测。
18个反病毒软件检测到恶意挖矿机
将二进制代码添加到合法文件中(图片、文档等)来创建图片的文件是一种很古老的方法,但却能绕过大多数的反病毒软件,这是很令人惊讶的。
创建这样的合成文件是非常简单的:
Linux: cat myExecutableFile >> myImageFile.png
Windows: type myExecutableFile.exe >> myImageFile.png
攻击者怎么找到PostgreSQL数据库
如果攻击者在本地网络中,就可以用Nmap这样的工具在域内发现PostgreSQL实例。但攻击者怎么样发现更简单的目标呢那些暴露出的PostgreSQL数据库呢实际上AWS上至少有71万的数据库是暴露的。攻击者发现这些暴露的数据库是非常容易的,然后可以用暴力破解来进入数据库然后应用一些前面的描述的技术。
71万PostgreSQL实例有公网IP地址
友情提示:
网络世界由于没有健全的法律法规约束,比现实社会更加无序和混乱,由于网络id的虚拟性,比起现实社会更加少了道德的束缚,在这里人性的丑恶更加容易体现出来,所以不要相信网络上的任何人,因为你不知道对方电脑前的是男人还是女人或者就是一条狗;不要乱扫二维码,本文一张看起来正常的图片都能让你中招,何况二维码,二维码说穿了其实就是一个网址,大多数黑客没那么厉害能解密进入你的手机或者电脑,好比你家,是你自己打开门让他进来,然后他走时通常又会留下一道他自己才知道的门以便他以后在你不知情的情况下进来参观,所以,你懂的……
500吨汽车吊作业性能表(汽车吊支腿反力及抗倾覆验算)
石碣镇汽车站(今天,石碣汽车客运站恢复运营)
招贤汽车站(9月14日起,莒县K601路增开大站快车)
北京福田汽车图片(自重不到两吨,详解福田领航S1小卡)
东风轻型汽车(“东风轻型车”横空出世 未来无人驾驶车将快递送到家门口)
周口市汽车东站(郑阜高速铁路上的主要客运站——周口东站)
Copyright (c) 2022 玫瑰财经网 版权所有
备案号:冀ICP备17019481号
玫瑰财经网发布此信息的目的在于传播更多信息,与本站立场无关。玫瑰财经网不保证该信息(包含但不限于文字、视频、音频、数据及图表)全部或者部分内容的准确性、真实性、完整性、有效性、及时性、原创性等。
相关信息并未经过本网站证实,不对您构成任何投资建议,据此操作,风险自担。