ГлавнаябезопасностьНовый ботнет PgMiner атакует небезопасные базы данных PostgreSQL!

Новый ботнет PgMiner атакует небезопасные базы данных PostgreSQL!

Исследователи безопасности Palo Alto Networks обнаружил новый ботнет под названием «PgMiner», нацеленный на базы данных PostgreSQL, работающие на Linux серверов, чтобы установить программу майнинга криптовалюты. PostgreSQL, также известный как Postgres, является одной из наиболее распространенных систем реляционного управления с открытым исходным кодом (RDBMS) для производственных сред. Она занимает четвертое место среди всех систем управления базами данных (СУБД) с ноября 2020 года.

Ботнет работает перебор атакует базы данных PostgreSQL, представленные в Интернете, используя спорный недостаток удаленного выполнения PostgreSQL (RCE) для взлома баз данных серверы.

Исследователи Palo Alto Networks сообщают, что уязвимость PostgreSQL, которая используется, - это «копирование из программы». издание 9.3 от 9 сентября 2013 г. В 2018 г. CVE-2019-9193 подключился к этой функции, назвав ее «уязвимость». Однако сообщество PostgreSQL оспорило это назначение, и CVE был охарактеризован как «оспариваемый». Исследователи считают, что PGMiner - это первый ботнет для майнинга криптовалюты, который будет доставляться через PostgreSQL.
Атака начинается со случайного выбора ширины сети (например, 190.0.0.0, 66.0.0.0) в попытке взломать серверы PostgreSQL, у которых порт 5432 открыт в Интернете.

Ботнет PGminer нацелен на Postgress с пользователем по умолчанию "postgres" и выполняет брутфорс. атака который повторяется во встроенном списке популярных паролей, таких как «112233» и «1q2w3e4r», для обхода аутентификации. Как только ботнет получит доступ к база данных, использует функцию PostgreSQL «КОПИЯ ИЗ ПРОГРАММЫ» для загрузки и запуска скриптов майнинга монет прямо с базового сервера. Кроме того, ботнет PgMiner разрабатывает криптовалюту. Monero майнер, в настоящее время ориентированный на платформы Linux MIPS, ARM и x64.

Новый ботнет PgMiner атакует небезопасные базы данных PostgreSQL!

Операторы ботнета используют сервер управления и контроля (C2), размещенный в сети Tor, который, по словам экспертов, имеет тот же код, что и ботнет SystemdMiner. Исследователи Palo Alto Networks также предупреждают, что вредоносных программ может охватывать все основные функции системы. Они также наблюдали новые методы, такие как интеграция личности жертвы в запрос, получение двоичного кода с помощью нескольких подходов и подделка имени доверенной процедуры.

PostgreSQL доступен для всех основных платформ, включая MacOS, из Windows и Linux. Теоретически хакерам может реализовать другую версию PGMiner, нацеленную на новую платформу, такую ​​как Windows, и «доставить» ее с помощью PostgreSQL.

Стоит отметить, что аналогичные атаки были совершены в 2018 году ботнетом StickyDB. Другие технологии баз данных, которые также стали мишенью ботнетов для майнинга криптовалют, - это MySQL, MSSQL, Redis и OrientDB.

Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.
spot_img

ЖИВЫЕ НОВОСТИ