Киберпреступники атакуют Redis-серверы с помощью нового майнера Migo

information security

Исследователи из Cado Security Labs (ныне в составе Darktrace) обнаружили новую вредоносную кампанию Migo, нацеленную на серверы Redis с использованием ранее не встречавшихся методов ослабления системы. Атака направлена на незаконный майнинг криптовалюты на скомпрометированных Linux-хостах.

Описание

Злоумышленники используют инновационные команды ослабления защиты Redis для получения первоначального доступа. В частности, они отключают protected-mode (защищенный режим), replica-read-only (режим только для чтения реплик) и другие критические настройки через интерфейс командной строки Redis. Это позволяет обойти встроенные механизмы безопасности и подготовить почву для развертывания payload (полезной нагрузки).

Основная нагрузка представляет собой скомпилированный в Go ELF-бинарник, упакованный с помощью UPX и использующий обфускацию на этапе компиляции для затруднения анализа. После проникновения Migo загружает установщик XMRig напрямую с GitHub, настраивает конфигурацию майнера и обеспечивает устойчивость на системе через механизм systemd.

Особенностью кампании стало использование модифицированной версии пользовательского руткита libprocesshider, который скрывает процессы и файловые артефакты майнера от стандартных инструментов мониторинга. Это значительно осложняет обнаружение и последующий форензик-анализ.

Migo также предпринимает активные действия по устранению конкурирующих майнеров, блокирует исходящие подключения к IP-адресам cloud-провайдеров и вносит изменения в файл /etc/hosts для предотвращения связи с системами мониторинга. Атака демонстрирует растущую изощренность облачных злоумышленников, которые продолжают совершенствовать свои методы эксплуатации уязвимостей.

Эксперты рекомендуют администраторам Redis-серверов обеспечить строгую настройку аутентификации, ограничить сетевой доступ к портам Redis и регулярно обновлять программное обеспечение. Мониторинг необычной активности в конфигурационных файлах и неожиданных изменений в системных настройках может помочь в раннем обнаружении подобных атак.

Индикаторы компрометации

IPv4

  • 103.79.118.221

SHA256

  • 2b03943244871ca75e44513e4d20470b8f3e0f209d185395de82b447022437ec
  • 32d32bf0be126e685e898d0ac21d93618f95f405c6400e1c8b0a8a72aa753933
  • 364a7f8e3701a340400d77795512c18f680ee67e178880e1bb1fcda36ddbc12c
  • 5dc4a48ebd4f4be7ffcf3d2c1e1ae4f2640e41ca137a58dbb33b0b249b68759e
  • 76ecd546374b24443d76c450cb8ed7226db84681ee725482d5b9ff4ce3273c7f
  • 8cce669c8f9c5304b43d6e91e6332b1cf1113c81f355877dabd25198c3c3f208
  • c5dc12dbb9bb51ea8acf93d6349d5bc7fe5ee11b68d6371c1bbb098e21d0f685
Комментарии: 0