全勤矿工systemdMiner最新变种利用暗网代理下载恶意模块
2020-01-14 12:09:11 Author: www.secpulse.com(查看原文) 阅读量:574 收藏

近日,深信服安全团队捕获到一款新型的Linux挖矿木马,该木马通过bash命令下载执行多个功能模块,通过SSH暴力破解、SSH免密登录利用、Hadoop Yarn未授权访问漏洞和自动化运维工具内网扩散,且该木马的文件下载均利用暗网代理,感染后会清除主机上的其他挖矿木马,以达到资源独占的目的。

图片1.png 

感染现象

被感染的Linux服务器上,可以明显看到一个CPU占用率很高的进程,名字为随机字符:

图片2.png 

查看进程对应的可执行文件,是以一串疑似MD5的字符命名(并非文件真实MD5),但已经被删除:

图片3.png 

通过crontab –l命令可以看到可疑的定时任务:

图片4.png 

定时任务对应的sh脚本内容为base64编码过的命令:

图片5-redacted.png 

病毒母体-int

ELF文件是作为病毒的母体和守护进程,运行后会将自身进程名重命名为一个随机的字符串:

图片6.png 

删除自身对应的可执行文件:

图片7.png 

解码并创建目录/tmp/.X11-unix,检测目录中是否存在00文件,该文件是用于记录进程的pid:

图片8.png 

创建子进程

图片9.png 

通过setsid,将子进程脱离当前会话并且创建新的会话

图片10.png 

并将新的会话进程ID写入/tmp/.X11-unix/00文件:

图片11.png 

执行base64编码的bash命令,共有5个不同的bash命令,分别用于下载不同模块和执行不同的功能:

图片12.png 

bash-01 本机持久化

解码后的内容如下,功能是用于创建定时任务.xzfix.sh

图片13.png 

定时任务的内容解码后如下,功能为下载int文件:

图片14-redacted.png 

bash-02 内网传播

主要功能为下载脚本卸载安防产品(其中阿里云的安骑士、腾讯云的云镜等产品):

图片15-redacted.png 

下载可执行文件trc和bot:

图片16.png 

其中trc文件用于Hadoop Yarn未授权访问漏洞利用,运行时会将自身进程ID写入/tmp/.X11-unix/2文件中:

图片17.png 

获取当前所有的节点,并且对本地网络进行漏洞攻击

图片18.png 

其漏洞执行命令如下,该命令会下载病毒程序hd进行进一步感染:

图片19-redacted.png 

除漏洞利用外,该挖矿木马还会通过ssh暴力破解进行内网传播:

图片20.png 

利用运维工具(ansible、knife、salt)对内网服务器进行批量感染利用ssh远程执行命令,命令通过base64解码后是下载病毒母体int:

图片21.png 

bash-03 竞争对手清理

清除服务器上其他的挖矿木马,改写hosts文件让其他挖矿无法访问对应的域名,以达到独占的目的:

图片22.png 

bash-04 下载挖矿

下载可执行文件cpu:

图片23-redacted.png 

该文件为挖矿程序:

图片24.png 

bash-05 状态控制

下载cmd脚本:

图片25-redacted.png 

cmd脚本中的命令功能是当主机网络无法连接到矿池时,会结束掉自身的挖矿进程,增强隐蔽性:

图片26.png 

解决方案

1. 服务器使用复杂密码,且避免与其他密码重复;

2. 如无必要,不要将接口开放在公网,改为本地或者内网调用;

3. 升级Hadoop到2.x版本以上,并启用Kerberos认证功能,禁止匿名访问

4. 清理随机字符名的可疑进程和高CPU占用进程;

5. 清理恶意定时任务,删除/tmp/.X11-unix目录。

本文作者:深信服千里目安全实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/121984.html


文章来源: https://www.secpulse.com/archives/121984.html
如有侵权请联系:admin#unsafe.sh