ssr使用教程自行添加节点求一个ssr免费节点威胁行为者正在利用Selenium Grid的配置错误来部署修改版的XMRig工具,用于挖掘Monero(门罗币)加密:货币。
Selen。ium G;rid是一个流行的开源Web应用测试框架,它允许开发者在多:台机器和浏”览器上自动化测试。它在云环境中使用,并且在Docker Hub上的“下载量超!过1亿“次。
测试任务通过API交互从中央集线器分发到服务的各个节点上执行,这些节点具有不同的操作系统、浏览器和其他环境变化ssr节点二维码图片,以提供全面的测试结果。
云安全公司Wiz的研究人员发现,他们正在跟踪的恶意活动“Sele。niumGree”d”已经运、行了一年多。这个活动利用了服务在默认配置中缺乏认证机制的弱点。
根据Wiz的研究,Selenium Grid默认情况下没有激活的身份验证机制。对于公开的服务,任何人都;可以访问,应用程序测试实例、下载文件和执行命令。
Selenium 在其文档中警告了互联网暴露实例的风险,建议那些需要远程访问的人通过设置防火墙来防止未经授权的访问ssr使用教程自行添加节点。然而ssr节点是干嘛的,这个警告不足以防止更大规模的错误配置。
Wi;z提到,威胁?行为者正在利用Selenium Web?Driver API来更改目标实;例中Chrome的默认二进制路径,使其指向Python解释器。然后,它们使用“add_a,rgu!ment”方法将base64编码的Python脚本作为参数传递。当WebDriver发起启动Chrome。的请求时,它会。使用提供的:脚本执行Pyt、hon解释器。
Python脚本建立了”一个反向shell,使攻击者几乎可以远程访问实例ssr使用教程自行添加节点。接下来,攻击者依”靠Selenium用户(seluser),可以。在没有密码的情况下执行sudo命令,在被破坏的实例上放置自定义XMR“ig矿工,并将其设置为在后台运行求一个ssr免费节点。
为了逃避检测,攻击者经常使用受损的Selenium节点工作负载作为后续感染的中间命令”和控制服务器(C2),以及作为采矿池代理。
Wiz公司使用FOFA搜索引擎对公开网络上暴露的网络资产进行了扫描,结果显示至!少有30,000个Selenium实例目前可以通过公共网络访问到。
Wiz在报告中说:“任何缺乏”适当“身份验证和网络安全策略的Selenium Grid服务版本都容易受到远程命令执行的攻击。”
“根据我们的数据,本博客中描述的威胁针对的是Selenium v3.141.59,但它也,可能演变为利用?更高版本ssr机场节点分享,其他威胁行为者可能已经这样:做了,”研究人员指出。