Pod koniec roku 2020 pierwsi badacze donosili o nowym zidentyfikowanym zagrożeniu – malware zwanym Sysrv (nazwa pochodzi od nazwy plików, które tworzy na zaatakowanych systemach). Głównym celem tego wirusa jest kopanie kryptowaluty Monero (XMR) i przesyłanie jej na portfele twórców.
To, co jest w nim niebezpiecznego, to duży potencjał infekcji. Po pierwsze, malware Syssrv targetuje zarówno systemy Windows jak i Linux. Na Linuxie dodatkowo jest w stanie użyć znalezionych kluczy SSH, aby przenieść się na inne systemy – zresztą, może też bruteforce’ować SSH innych komputerów w sieci. O ile na Windowsie (na szczęście) nie mamy do czynienia z tak interesującym mechanizmem przenoszenia się na inne stacje, to dalej zagrożeniem niezależnym od systemu jest drugi moduł – uzbrojony w eksploity. Między innymi, wykorzystuje on takie podatności jak:
- Mongo Express RCE (CVE-2019-10758)
- XML-RPC (CVE-2017-11610)
- Saltstack RCE (CVE-2020-16846)
- Drupal Ajax RCE (CVE-2018-7600)
- Laravel (CVE-2021-3129)
- Oracle Weblogic (CVE-2020-14882)
- Atlassian Confluence Server (CVE-2019-3396)
- Apache Solr (CVE-2019-0193)
- PHPUnit (CVE-2017-9841)
- Jboss Application Server (CVE-2017-12149)
- Sonatype Nexus Repository Manager (CVE-2019-7238)
A także podatności nieopatrzone numerami CVE takie jak:
- ThinkPHP RCE
- XXL-JOB Unauth RCE
- Apache Hadoop Unauthenticated Command Execution via YARN ResourceManager
- Jupyter Notebook Command Execution
- Tomcat Manager Unauth Upload Command Execution
Ponadto, zawiera także moduły do ataków brute-force (kończących się również wykonaniem kodu w przypadku zgadnięcia poświadczeń) na takie oprogramowanie jak:
- WordPress
- Jenkins
- Tomcat
- MySQL
Jak widzimy, w tym konkretnym przypadku patchowanie systemów oraz właściwa polityka haseł może nas ochronić przed atakiem tego typu wirusa. A jak sprawdzić, czy przypadkiem nie jesteśmy już ofiarą?
Martwić możemy się, jeżeli znajdziemy któreś z poniższych symptomów na naszych systemach. Może wtedy być wymagane po pierwsze: identyfikacja wszystkich „ofiar” w naszej sieci, a po drugie, prawdopodobnie nawet reinstalacja systemu, ponieważ wirus dość mocno „okopuje się” na systemach, które zaatakuje. Szczegółowa techniczna analiza dostępna jest w sekcji „źródła„.
- Połączenia pod adresy sieciowe centrów C2 (command and control)
- 194.145.227.21
- 194.40.243.98
- 31.42.177.123
- 31.210.20.181
- 31.210.20.120
- 185.239.242.71
- Pliki:
- ldr.sh
- ldr.ps1
- sysrv (ELF binary)
- sysrv.exe
Kilka dodatkowych symptomów (Indicators of Compromise) znajdziecie tutaj:
https://github.com/lacework/lacework-labs/blob/master/blog/sysrv_hello_iocs.csv
Źródła:
https://www.lacework.com/sysrv-hello-expands-infrastructure/
https://help.aliyun.com/document_detail/196163.html
Obrazek tytułowy: https://www.bleepstatic.com/images/news/u/1109292/2021/Sysrv-attack-flow.png