挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心漏洞修复资源包免费试用,100次1年
云安全基线管理CSPM免费试用,1000次1年
简介: 据阿里云发布的《2018年云上挖矿分析报告》显示,过去一年,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至造成资金与数据损失。本文以云上环境为例,从挖矿蠕虫的防御、检测和入侵后如何迅速止血三方面来阐述云防火墙如何全方位抵御挖矿蠕虫。

根据阿里云安全团队发布的《2018年云上挖矿分析报告》显示,过去一年中,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至还有部分挖矿蠕虫同时会捆绑勒索病毒(如XBash等)给企业带来资金与数据的损失。

如何提升企业的安全水位,抵御挖矿蠕虫的威胁成为每个企业都在思考的问题。本文以云上环境为例,从挖矿蠕虫的防御、检测和入侵后如何迅速止血三方面来阐述阿里云云防火墙如何全方位抵御挖矿蠕虫。

1.挖矿蠕虫的防御

1.1 挖矿蠕虫的传播方式

据阿里云安全团队观察,云上挖矿蠕虫主要利用网络上普遍存在的通用漏洞和热门的0 Day/N Day漏洞进行传播。

1.1.1 通用漏洞利用

过去一年挖矿蠕虫普遍会利用网络应用上广泛存在的通用漏洞(如配置错误、弱密码等)对互联网持续扫描和攻击,以对主机进行感染。下表是近期活跃的挖矿蠕虫广泛利用的通用漏洞:

_

1.1.2 0 Day/N Day漏洞利用

0 Day/N Day在网络上未被修复的窗口期也会被挖矿蠕虫利用,迅速进行大规模的感染。下表是近期活跃的挖矿蠕虫利用过的热门0 Day/N Day漏洞:

_

1.2 挖矿蠕虫的防御

针对这两类利用方式,阿里云云防火墙作为业界首款公共云环境下的SaaS化防火墙,应用可以透明接入,可以对云上进出网络的恶意流量进行实时检测与阻断,在防御挖矿蠕虫方面有着独特优势。

1.2.1 通用漏洞的防御

针对挖矿蠕虫对SSH/RDP等进行暴力破解的攻击方式,云防火墙的基础防御支持常规的暴力破解检测方式,如登录或试错频次阈值计算,对超过试错阈值的行为进行IP限制,还支持在用户的访问习惯、访问频率基线的基础上,结合行为模型在保证用户正常访问不被拦截的同时对异常登陆进行限制。

针对一些通用的漏洞利用方式(如利用Redis写Crontab执行命令、数据库UDF进行命令执行等),云防火墙的基础防御基于阿里云的大数据优势,利用阿里云安全在云上攻防对抗中积累的大量恶意攻击样本,可以形成精准的防御规则,具有极高的准确性。

若您需要开启云防火墙的基础防御,只需要在安全策略->入侵防御->基础防御配置栏勾选基础规则即可,当基础防御开启后,在网络流量分析->IPS阻断分析中可以看到详细的拦截日志,相关参考如下:

_

1.2.2 0 Day/N Day漏洞防御

由于热门0 Day/N Day漏洞修复不及时,被挖矿蠕虫利用感染的风险较大。云防火墙通过结合全网部署的蜜罐分析异常攻击流量和阿里云先知平台漏洞情报的共享,可以及时发现针对0 Day/N Day的漏洞利用,第一时间获取漏洞poc/exp,并落地形成虚拟补丁,在与黑客的攻防对抗中占得时间先机。

用户可以在【安全策略->入侵防御->虚拟补丁】配置栏中可以开启当前热门挖矿蠕虫所利用的高危漏洞,下图是近期活跃的挖矿蠕虫各自利用过的0 Day/N Day漏洞对应的虚拟补丁。

_

2. 挖矿蠕虫的检测

在与蠕虫攻防对抗中,即使在公网边界做好入侵防御措施仍有可能感染挖矿蠕虫。比如挖矿蠕虫可以通过VPN直接由开发机传播到生产网,也有由于运维使用的系统镜像、Docker镜像就已经被植入挖矿病毒,从而导致大规模感染的爆发。

因此,针对挖矿蠕虫的即时感知至关重要。云防火墙通过NTA(Network Traffic Analysis)能力提供的入侵检测功能,能够有效发现挖矿蠕虫感染事件。

利用云上强大的威胁情报网,云防火墙可以及时发现常见货币的矿池地址、检测挖矿木马的下载行为和常见的矿池通信协议,实时识别主机的挖矿行为,并及时告警。

用户可以通过【网络流量分析->入侵检测】中看到每次攻击事件的摘要、影响资产、事件详情等类目信息,用户只需在一键防御类目中打开拦截模式,一键提交,即可在网络端阻断挖矿木马与矿池的通信。

_

依据详情提供的外联地址信息,用户可以在主机端查找到相应的进程快速清理二进制程序。

3.入侵后如何快速止血?

若服务器已感染挖矿蠕虫,云防火墙可以从恶意文件下载阻断、中控通信拦截、重点业务区强访问控制三方面控制蠕虫进一步传播,减少业务和数据的进一步损失。

3.1 恶意文件下载阻断

恶意文件下载防御是基础防御中重要功能之一,服务器在感染挖矿蠕虫后通常会进行恶意文件下载,基础防御集成恶意文件检测能力,对下载至服务器的文件在流量中进行安全检测,在检测到尝试下载恶意文件时进行告警并阻断。

_

云防火墙基础防御能力会实时更新常见挖矿蠕虫的各类恶意文件的唯一性特征码和文件模糊hash,在挖矿蠕虫入侵成功/进一步下载更新新的攻击载荷时,会对下载至服务器的文件在流量中进行文件还原及特征匹配,对检测到尝试下载恶意文件时进行告警并阻断。

3.2 中控通信拦截

在感染挖矿蠕虫后,针对挖矿蠕虫可能和C&C控制端进行通信,接收进一步的恶意行为指令或者向外泄漏敏感数据等,云防火墙的基础防御功能进行实时拦截主要通过以下三方面来实现:

  • 通过分析和监控全网蠕虫数据和中控服务器通讯流量,可以对异常通讯流量特征化,落地形成中控通信检测特征,通过实时监控中控通信变化,不断的提取攻击特征,确保及时检测到攻击行为;
  • 通过自动学习历史流量访问信息,建立异常流量检测模型,挖掘潜在的未知挖矿蠕虫信息;
  • 利用大数据可视化技术对全网IP访问行为关系进行画像,利用机器学习发现异常IP及访问域,并联动全网攻击数据,最终落地形成中控威胁情报库,从而可以对服务器流量通信进行情报匹配,实时阻断恶意的中控连接通信。

下图是通过基础防御和威胁情报对中控通信拦截的记录:

_

3.3 重点业务区强访问控制

由于业务本身需要,重点业务通常需要将服务或端口对全公网开放,而来自互联网的扫描、攻击却无时不刻窥探企业的资产,对外部的访问控制很难做到细粒度管控。而对某一台ECS、某一个EIP或内部网络主动外联场景下,域名或IP数量其实都是可控的,因为该类外联通常都是进行合法的外联访问,例如DNS、NTP服务等,少量企业自身业务需要也通常只是少许特定IP或域名,故通过对内对外的域名或IP进行管控,可以很好的防止ECS主机被入侵之后,从恶意域名下拉挖矿木马或木马与C&C进行通信等行为。

云防火墙支持访问控制功能,支持域名(含泛域名)和IP配置。针对重点业务的安全问题,可以通过配置一个强粒度的内对外访问控制,即重要业务端口只允许特定域名或者特定的IP进行访问,其他一律禁止。通过以上操作可以很有效的杜绝挖矿蠕虫下载、对外传播,防止入侵后阶段的维持与获利。

例如以下场景中,内网对外访问的总IP数为6个,其中NTP全部标识为阿里云产品,而DNS为我们所熟知的8.8.8.8,通过云防火墙的安全建议,我们可以将上述6个IP进行放行,而对其他IP访问进行全部拒绝。通过如上的配置,在不影响正常业务访问的情况下,防止其他如上提及到的恶意下载、C&C通信的对外连接行为。

_

结语

由于互联网上持续存在的通用应用漏洞、0 Day漏洞的频发、以及挖矿变现的高效率,挖矿蠕虫大规模蔓延。云上客户可以通过透明接入云防火墙,保护自身应用不受互联网上各种恶意攻击的威胁。同时云防火墙可以伴随客户业务水平弹性扩容,让客户更多的关注业务的扩展,不需要花费更多精力投入在安全上。

更重要的是,云防火墙依托云上海量的计算能力,能够更快的感知最新的攻击威胁、并且联动全网的威胁情报给用户最佳的安全防护,使用户免于挖矿蠕虫威胁。

附:《2018年云上挖矿报告》下载地址:https://yq.aliyun.com/download/3312

相关文章
|
7月前
|
安全 网络安全 区块链
数据解密战:.mallox勒索病毒攻击下的数据保护
近期,网络安全领域再度掀起一场不安的浪潮,.Mallox勒索病毒作为最新一位悍匪登场,以其毒辣的加密技术,将用户的数据转瞬间变成了无解之谜。这股数字黑暗力量的出现引起了广泛关注,让用户和企业重新审视自身的网络安全策略。
数据解密战:.mallox勒索病毒攻击下的数据保护
|
云安全 供应链 安全
|
安全 Windows 网络安全
威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库
近日,阿里云安全团队监控到Bulehero挖矿蠕虫进行了版本升级,蠕虫升级后开始利用最新出现的PHPStudy后门漏洞作为新的攻击方式对Windows主机进行攻击,攻击成功后会下载门罗币挖矿程序进行牟利。建议用户及时排查自身主机是否存在安全漏洞,并关注阿里云安全团队的相关文章。
3305 0
|
安全 云安全 Windows
威胁预警 | watchbog挖矿蠕虫升级,利用Bluekeep RDP等多个漏洞蓄势待发
近日,阿里云安全团队监测到watchbog挖矿蠕虫的变种。该蠕虫在原先挖矿功能与C&C通信的基础上[1],增加了使用多个CVE漏洞进行传播的能力,利用这些漏洞,攻击者可以执行任意指令非法牟利或以此为跳板扩大攻击范围,对被入侵主机带来极大的安全隐患。
4059 0
|
云安全 监控 安全
瑞星云安全截获新感染病毒 6月感染网民263万
近日,瑞星“云安全”系统截获了多个新型感染病毒,这些病毒具有多个特点:病毒感染能力强、可以释放多个木马程序、能够逃脱大部分杀毒软件的查杀与监控、变异速度快。当用户从网上下载一些流行MP3、exe、flash等文件时,其中很有可能带有此类病毒,用户运行后即可感染电脑中的其他文件。
1072 0
|
安全 网络安全
金山网络两月被黑4次 入侵黑客留名挑衅
国内知名安全公司金山网络近期频繁遭受黑客“光顾”。8月22日20点,金山网络旗下金山手机卫士的主页被黑客篡改;不到一日的8月23日上午9时30分,金山网络官网又被黑客攻破。若加上此前两次被黑客成功入侵,金山网络两个多月来连续4次被黑。
1427 0
|
机器学习/深度学习 监控 安全