[转载]关于LNMP供应链投毒事件风险提示

近日,安恒信息CERT监测到一起LNMP遭受供应链投毒攻击事件。我们发现,在lnmp.org官方网站下载的安装包中被植入了恶意程序。至今,大部分威胁情报平台尚未标记相关的恶意IoC情报。建议近期在lnmp.org官网下载并部署LNMP的RedHat系统用户进行自查。

事件分析

LNMP一键安装包是一个用Linux Shell编写的可以为CentOS/Debian/Ubuntu等或独立主机安装LNMP(Nginx/MySQL/PHP)、LNMPA(Nginx/MySQL/PHP/Apache)、LAMP(Apache/MySQL/PHP)生产环境的Shell程序。

图片

下载的安装程序与官网MD5值不一致

lnmp.org官网网站下载的安装程序(lnmp2.0.tar.gz,40bdcf7fd65a035fe17ee860c3d2bd6e)中,lnmp2.0\include\init.sh被攻击者植入恶意代码。

图片被投毒文件与正常安装文件对比

其中lnmp.sh是被植入的恶意二进制程序,执行后首先会判断系统是否为RedHat服务器,随后从download.lnmp.life下载并解压恶意文件至/var/local/cron,通过crond服务实现持久化。

图片

lnmp.sh执行的恶意命令

通过crond进程建立DNS隧道通信。

图片通过crond进程建立DNS隧道通信

自查方法

1、检查下载安装程序文件的MD5值是否与官网一致

文件名:lnmp2.0.tar.gz

正常文件MD5:

1236630dcea1c5a617eb7a2ed6c457ed

被投毒文件MD5:

40bdcf7fd65a035fe17ee860c3d2bd6e

2、检查/usr/sbin/crond文件完整性,检查/usr/sbin/crond文件近期是否被更改:

stat /usr/sbin/crond

rpm -Vf /usr/sbin/crond

图片

通过rpm检查/usr/sbin/crond文件完整性

*IoC
*

| lnmp.site |
| download.lnmp.life |
| 123.56.51.37 |
| 47.243.127.139 |
| crond | 9cb3c03bbdb49f17e6a0913c7c6896b2 |
| libad | 98d3136d5c60c33c1a829349e2040221 |
| install | c55a7752011a6c0ddc6eedb65e01af89 |
| cr.jpg | 391547bd2be60733ff1136b277648ef4 |
| s.jpg | 61ad56eec18a2997f526c19b4f93958c |
| libseaudit.so.2.4.6 | 76f524d8a6900f4dd55c10ddaffea52d |
| lnmp.sh | d5f083ae4ff06376b7529a977fa77408 |
| lnmp2.0.tar.gz | 40bdcf7fd65a035fe17ee860c3d2bd6e |

安恒信息CERT

2023年9月
【原文链接】关于LNMP供应链投毒事件风险提示

本作品采用《CC 协议》,转载必须注明作者和本文链接
it_cwc
《L01 基础入门》
我们将带你从零开发一个项目并部署到线上,本课程教授 Web 开发中专业、实用的技能,如 Git 工作流、Laravel Mix 前端工作流等。
《L05 电商实战》
从零开发一个电商项目,功能包括电商后台、商品 & SKU 管理、购物车、订单管理、支付宝支付、微信支付、订单退款流程、优惠券等
讨论数量: 8

中招的兄弟建议换系统环境吧 :speak_no_evil:

6个月前 评论

官网没有提这个事,

6个月前 评论

小白才用这玩意吧

6个月前 评论

这两家公司都被 WDCP 收购了,具体时间不详,好像就是今年的事情。

他们自己论坛也有人问这个,都被删帖了。

6个月前 评论
it_cwc (楼主) 6个月前
MArtian (作者) 6个月前
IT学徒 6个月前
webstar 6个月前

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!