支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室

背景概述

近日,深信服漏洞团队和终端安全团队联手通过信服云安全防护体系捕获一个针对云主机可以进行双系统挖矿的新型挖矿病毒,该病毒在入侵终端后会检测并结束终端的安全防护软件,具备一定的查杀对抗能力;且能够隐藏自身进行扫描攻击和挖矿。

根据威胁情报信息,该病毒文件关联的相关域名是在今年6月才进行创建的:

图片[1]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

样本分析

执行流程:

图片[2]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

1、启动脚本loader.sh

流程如下:

(1)清除安全软件

(2)下载kworkers并启动

(3)清空历史命令记录

图片[3]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

2、启动程序kworker

Kworker程序的功能是检查并更新各功能组件,以及启动挖矿程序dbus、攻击程序autoUpdate、隐藏脚本hideproc.sh、攻击脚本sshkey.sh。

(1)下载hxxp://m.windowsupdatesupport.org/d/windowsupdatev1.json并检查

图片[4]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

(2)配置文件内容,可以发现该挖矿支持windows和linux两个版本

图片[5]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

(3)通过.{filename}_ver来标识文件版本

图片[6]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

(4)校验.{filename}_ver文件后,结束原有进程,下载新文件并执行

图片[7]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

(5)启动的程序包括dbus、autoUpdate、hideproc.sh及sshkey.sh

3、扫描及攻击程序autoUpdate

扫描并攻击192.168.0.0/16网段的Struts2、Shiro、Mssql、Postgres、Redis、Dubbo、Smb和SSH等组件、服务或协议漏洞,以及国内用户常用的泛微OA、致远OA、通达OA、phpcms、discuz等服务。

(1)检查并攻击structs2和shiro服务

图片[8]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

shiro服务

图片[9]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

struts2服务

图片[10]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

(2)扫描内网的http和https服务,识别以下服务是否存在漏洞

图片[11]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

(3)检查并攻击dubbo

下载dubbo.jar和配置文件check_lin.data,执行攻击;

图片[12]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

执行dubbo攻击:

图片[13]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

dubbo.jar文件是攻击测试程序,来自threedr3am的项目dubbo-exp

Dubbo反序列化一键快速攻击测试工具,支持dubbo协议和http协议,支持hessian反序列化和java原生反序列化。

图片[14]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

配置文件check_len.data表明具体执行命令为下载loader.sh进行扩散;

图片[15]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

(4)redis、mysql、postgres及smb

redis写入计划任务并执行

图片[16]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

通过写入mysql服务的master.dbo.xp_cmdshell来执行恶意命令

图片[17]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

Postgres恶意命令

图片[18]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

smb恶意命令

图片[19]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

4、进程隐藏脚本hideproc.sh

相关文件包括hideproc.sh、processhide.c及libc2.28.so;

其中hideprocess.sh脚本流程如下:

(1)安装编译环境

(2)下载processhide.c隐藏进程源文件

(3)将源文件编译生成libc2.28.so

(4)将libc2.28.so添加到系统的ld.so.preload文件,即启动挖矿进程时自动载入该链接库实现进程隐藏

图片[20]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

5、攻击脚本sshkey.sh

该脚本尝试从bash_history、etc/hosts、ssh/kownhost及进程已有连接中提取该终端连接过的终端,如果可以成功连接则下载并启动脚本loader.sh。

图片[21]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

入侵利用的漏洞和服务信息

相关漏洞信息

图片[22]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

探测服务

图片[23]-支持双系统挖矿,警惕新型挖矿病毒入侵 – 作者:深信服千里目安全实验室-安全小百科

来源:freebuf.com 2021-07-23 11:27:15 by: 深信服千里目安全实验室

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论