Danger of Libredtail [Guest Diary], (Wed, Apr 29th)
Mis à jour :
Analyse de la menace : Le malware de cryptominage Redtail
Cette étude, menée via le réseau de honeypots DShield, met en lumière une campagne active exploitant des vulnérabilités PHP pour déployer le malware de cryptominage « Redtail ». Les attaquants utilisent des requêtes HTTP POST pour automatiser l’exécution de scripts malveillants sur les serveurs ciblés.
Points clés :
- Mode opératoire : Les attaquants utilisent des scans de ports et des tentatives d’accès SSH (souvent via le couple admin/admin), couplés à des attaques HTTP automatisées.
- Techniques d’obfuscation : Les requêtes sont encodées en Base64 et utilisent des traversées de répertoire pour identifier des configurations CGI vulnérables.
- Objectif : Téléchargement et exécution de scripts de persistance (
apache.selfrep,cve_2024_4577.selfrep) visant à supprimer les mineurs concurrents et à installer une version adaptée de Redtail selon l’architecture du système (x86_64, ARM, etc.).
Vulnérabilité exploitée :
- CVE-2024-4577 : Une vulnérabilité critique dans PHP (CGI) qui permet l’exécution de code arbitraire en raison d’une mauvaise gestion des caractères (comportement « Best-Fit »), facilitant ainsi l’injection de commandes via des paramètres PHP malveillants.
Recommandations de protection :
- Mise à jour : Appliquer les correctifs de sécurité pour PHP afin de corriger la faille CVE-2024-4577.
- Filtrage réseau : Bloquer le User-Agent associé à cette campagne sur vos WAF, reverse proxies ou IPS.
- Durcissement : Restreindre les accès SSH en utilisant exclusivement des clés d’authentification plutôt que des mots de passe.
- Surveillance : Surveiller les flux HTTP pour détecter des tentatives d’accès inhabituelles vers
/shou des exécutions suspectes dewget/curlsuivies desh. - Firewall : Bloquer les connexions sortantes vers les adresses IP identifiées comme infrastructure de distribution de payloads (ex:
31.57.216.121,178.16.55.224,46.151.182.82).
