安全研究人员本周发现了一个僵尸网络操作,目标是PostgreSQL数据库来安装加密货币miner。
研究人员将其代号为PgMiner,根据Palo Alto Networks第42分队的研究人员所说,僵尸网络只是最近一长串网络犯罪行动中的最新一个,这些犯罪活动都是以网络技术为目标来获取金钱利益的,僵尸网络通过对可访问internet的PostgreSQL数据库执行暴力攻击来运行。
这些攻击遵循一个简单的模式。
僵尸网络随机选择一个公共网络范围(例如,18。xxx.xxx.xxx)然后遍历该范围内的所有IP地址,正在搜索在线公开PostgreSQL端口(端口5432)的系统。
如果PgMiner发现一个活动的PostgreSQL系统,僵尸网络将从扫描阶段移动到其暴力阶段,在该阶段中,僵尸网络会在一长串密码列表中进行洗牌,试图猜测“postgres,“默认PostgreSQL帐户。
如果PostgreSQL数据库所有者忘记禁用此用户或忘记更改其密码,黑客访问数据库并使用PostgreSQL从程序复制功能,将他们从数据库应用程序的访问升级到底层服务器,并接管整个操作系统。
为了更好地控制被感染的系统,PgMiner小组部署了一个硬币挖掘应用程序,并试图在被发现之前挖掘尽可能多的Monero加密货币。
根据第42分队的报告,在他们报告的时候,僵尸网络只能在Linux MIPS、ARM上部署矿工,PgMiner僵尸网络的其他显著特征包括其运营商通过托管在Tor网络上的指挥与控制(C2)服务器来控制受感染的机器人,并且僵尸网络的代码库似乎类似于系统管理器僵尸网络
PgMiner标志着coin miner第二次以PostgreSQL数据库为目标,类似的攻击发生在2018年,由StickyDB僵尸网络
其他数据库技术也成为加密挖掘僵尸网络的目标过去包括MySQL、MSSQL、Redis和OrientDB。