国家计算机病毒应急处理中心通过对互联网的监测发现,新型蠕虫ibus利用多个热门漏洞控制大量主机。黑客首先利用ThinkPHP远程命令执行等多个热门漏洞控制大量主机,并将其中一台“肉鸡”作为蠕虫脚本的下载源。其余受控主机下载并运行此蠕虫脚本后,继续进行大规模漏洞扫描和弱口令爆破攻击,从而实现横向传播。涉及的漏洞除了ThinkPHP远程命令执行漏洞,还有JBoss、Weblogic、Redis等产品的漏洞。因为该蠕虫最初植入的恶意脚本名为ibus,所以命名为ibus蠕虫。
此蠕虫的主要特点包括:一是使用多种漏洞进行传播,以web代码执行漏洞为主;二是恶意脚本的名称及路径具有迷惑性,且多份拷贝存放于不同的目录下;三是主要代码perl实现,具备功能完备的C&C通信模块;四是C&C通信使用http协议,通信内容加密;五是通过挖掘门罗币进行获利。蠕虫的功能结构由恶意脚本、传播模块、C&C模块、挖矿模块等组成。
攻击者首先利用ThinkPHP v5 远程命令执行漏洞攻击了大量主机,并指定服务器作为蠕虫脚本的下载源。之后攻击者控制其他被入侵主机从指定服务器下载ibus脚本并执行。该脚本用perl语言写成,主要功能是解码、写入并执行C&C (Command and Control)模块。攻击者进而通过向C&C模块发送命令,下载包含多种攻击payload的传播模块,以及由下载器、配置文件和挖矿程序组成的挖矿模块,挖矿从而获取利润。传播模块则继续攻击未被入侵主机,横向传播。
针对此次ibus蠕虫攻击,建议用户应尽量避免使用弱密码口令,并安装安全防护软件以实现威胁检测、主机防御和安全隔离。