• 基础设施安全

  • 数据安全

  • 云计算安全

  • 工业互联网安全

  • 物联网安全

  • 信息技术应用创新

  • 全部产品

  • 全部解决方案

基础设施安全


  • 政府

  • 运营商

  • 金融

  • 能源

  • 交通

  • 企业

  • 科教文卫

合作伙伴更多资讯 >

合作伙伴动态

成为合作伙伴

返回列表

近期大量WebLogic主机感染挖矿病毒

2017-12-22

发布者:太仓科技

综述


本月15日,K.Orange在Twitter发推提到未打补丁的WebLogic版本存在漏洞,可能被挖矿程序watch-smartd所利用。


   


近期,太仓科技应急响应团队陆续接到来自金融、运行商、互联网等多个行业客户的应急响应服务需求。在WebLogic服务器/tmp/目录发现运行中的watch-smartd程序,极大消耗服务器CUP和内存资源。同时的可能还有watch-smartd的早期版本Carbon、carbon。该挖矿程序不存在维持进程和复活的功能,但在清除该程序后不定期又会出现。



watch-smartd连接的矿池地址为minergate.com、pool.minexmr.com。



通过对受害主机进行监控和分析,证实攻击者正是利用WebLogic wls-wsat组件远程命令执行漏洞下载并运行挖矿程序。



攻击者首先下载名为setup-watch的shell脚本,其作用是下载并运行watch-smartd挖矿程序。





默认配置下的WebLogic在漏洞执行过程中不会留下任何痕迹,攻击者利用漏洞反复下载并运行挖矿程序,导致难以清除。


临时防护方案

1. 根据实际环境路径,删除WebLogic程序下列war包及目录

rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war

rm -f /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war

rm -rf /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat

2. 重启WebLogic或系统后,确认以下链接访问是否为404

http://x.x.x.x:7001/wls-wsat/

3. 如继续频繁出现类似情况,太仓可以随时提供应急响应方案;

其他未尽/未知事宜,请及时联系太仓科技专业安全事件响应团队。


声 明

本安全公告仅用来描述可能存在的安全问题,太仓科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,太仓科技以及安全公告作者不为此承担任何责任。太仓科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经太仓科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


<<上一篇

软件集成平台Jenkins安全漏洞

>>下一篇

Weblogic WLS组件漏洞攻击利用预警

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-525-3370-1

提交项目需求

欢迎加入太仓科技,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
购买/售后技术问题
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
400-525-3370
太仓科技社区
资料下载|在线问答|技术交流

微博

微信

B站

抖音

视频号

服务热线

400-525-3370

服务时间

7*24小时

© 2024 NSFOCUS 太仓科技 www.nsfocus.com All Rights Reserved .