PostgreSQL nel mirino: oltre 1.500 server violati in una campagna fileless di cryptojacking

Oltre 1.500 server PostgreSQL esposti pubblicamente infettati da malware fileless per cryptojacking: sfruttata una funzione SQL per l’esecuzione remota.

di Redazione
0 commenti 2 minuti di lettura

Una massiccia campagna di cryptojacking ha colpito più di 1.500 istanze di server PostgreSQL esposti pubblicamente, sfruttando configurazioni deboli e comandi SQL legittimi per eseguire codice arbitrario ed avviare miner di criptovaluta. L’attacco, scoperto dagli esperti di Wiz, rappresenta l’evoluzione di una campagna identificata per la prima volta da Aqua Security nell’agosto 2024 e associata al gruppo APT denominato JINX-0126.

Tecniche evasive avanzate e payload fileless

image 30
PostgreSQL nel mirino: oltre 1.500 server violati in una campagna fileless di cryptojacking 8

Secondo l’analisi tecnica, JINX-0126 ha aggiornato il proprio arsenale implementando:

  • Hash unici per ciascun target, rendendo inefficaci i sistemi di rilevamento basati su reputazione file
  • Esecuzione fileless dei payload, attraverso tecniche note come memfd, tipiche dell’ambiente Linux

Queste misure permettono al malware di sfuggire ai sistemi di protezione workload cloud, limitando la possibilità di detection e mitigazione preventiva.

L’arma principale: il comando SQL “COPY … FROM PROGRAM”

Il vettore d’attacco sfrutta l’abuso del comando SQL COPY ... FROM PROGRAM, disponibile in PostgreSQL, che consente di eseguire comandi shell arbitrari. Una volta ottenuto l’accesso, il malware:

  1. Esegue una ricognizione iniziale
  2. Scarica un payload in Base64, che si rivela essere uno script shell
  3. Lo script termina altri miner presenti sul sistema
  4. Scarica un binario denominato PG_CORE

Componenti malevoli in stile postmaster PostgreSQL

Alla macchina viene poi trasferito un secondo binario, “postmaster”, scritto in Golang e mascherato come processo PostgreSQL legittimo. Questo componente:

  • Crea un nuovo ruolo con privilegi elevati
  • Imposta la persistenza tramite cron job
  • Scarica un ulteriore componente denominato cpu_hu

Quest’ultimo scarica e avvia XMRig – uno dei miner più noti di Monero – in modalità fileless, sfruttando la tecnica memfd per non lasciare tracce su disco.

Campagna strutturata su scala: tre wallet, 1.500 server coinvolti

image 31
PostgreSQL nel mirino: oltre 1.500 server violati in una campagna fileless di cryptojacking 9

Wiz ha rilevato che ogni server compromesso viene assegnato a un mining worker univoco, garantendo efficienza nel tracciamento e nella gestione delle macchine infette. L’analisi ha identificato tre portafogli Monero utilizzati dagli attaccanti, ognuno contenente circa 550 worker attivi, confermando il coinvolgimento di oltre 1.500 server violati.

Perché PostgreSQL è un target così attraente

Molti server PostgreSQL risultano esposti con:

  • Credenziali predefinite o prevedibili
  • Permessi eccessivi su comandi estesi come COPY ... FROM PROGRAM
  • Assenza di monitoraggio in ambienti cloud pubblici

Queste debolezze rendono il DBMS un obiettivo perfetto per campagne opportunistiche, soprattutto in infrastrutture aziendali mal monitorate o con DevOps poco allineati alle best practice di sicurezza.

Raccomandazioni operative: proteggere subito le istanze esposte

Wiz invita gli amministratori a:

  • Bloccare l’accesso pubblico non necessario alle istanze PostgreSQL
  • Verificare ed eliminare account non autorizzati o con privilegi anomali
  • Disabilitare comandi SQL pericolosi su istanze accessibili da remoto
  • Monitorare processi anomali o binari sconosciuti (es. PG_CORE, postmaster modificato)
  • Applicare patch e aggiornamenti alla versione più recente del database

Il cryptojacking, sebbene meno distruttivo rispetto ad attacchi ransomware, consuma risorse cloud, degrada le performance e può esporre l’ambiente a ulteriori compromissioni, soprattutto se coesistono con dati sensibili.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies