虚拟化容器,大数据,DBA,中间件,监控。

近期大量WebLogic主机感染挖矿病毒

03 01月
作者:admin|分类:系统运维

近期,绿盟科技应急响应团队陆续接到来自金融、运行商、互联网等多个行业客户的应急响应服务需求。在WebLogic服务器/tmp/目录发现运行中的watch-smartd程序,极大消耗服务器CPU和内存资源。

同时的可能还有watch-smartd的早期版本Carbon、carbon。该挖矿程序不存在维持进程和复活的功能,但在清除该程序后不定期又会出现。

watch-smartd连接的矿池地址为minergate.com、pool.minexmr.com。

通过对受害主机进行监控和分析,证实攻击者正是利用WebLogic wls-wsat组件远程命令执行漏洞下载并运行挖矿程序。

攻击者首先下载名为setup-watch的shell脚本,其作用是下载并运行watch-smartd挖矿程序。

默认配置下的WebLogic在漏洞执行过程中不会留下任何痕迹,攻击者利用漏洞反复下载并运行挖矿程序,导致难以清除。

临时防护方案

  1. 根据实际环境路径,删除WebLogic程序下列war包及目录
  2. 重启WebLogic或系统后,确认以下链接访问是否为404

http://x.x.x.x:7001/wls-wsat/

  1. 如继续频繁出现类似情况,绿盟可以随时提供应急响应方案;
  2. 其他未尽/未知事宜,请及时联系绿盟科技专业安全事件响应团队。
浏览1972 评论0
返回
目录
返回
首页
无需密钥使用L2TP协议VPN WebLogic CVE-2017-10271漏洞修复教程