8220 利用 Log4Shell 漏洞进行挖矿

admin 2023年5月8日00:01:41评论45 views字数 2375阅读7分55秒阅读模式
8220 利用 Log4Shell 漏洞进行挖矿

关键词

漏洞


研究人员近日发现 8220 组织正在利用 Log4Shell 漏洞攻击 VMware Horizon 服务器,以便后续进行挖矿获利。受攻击的目标系统中包含韩国能源企业,由于系统存在漏洞且未打补丁,就被攻击者集火攻击。

Log4Shell(CVE-2021-44228)是 Java 日志程序 Log4j 的远程代码执行漏洞,攻击者可以通过使日志中包含远程 Java 对象来执行。

8220 团伙

8220 团伙是一个针对 Windows 与 Linux 系统进行攻击的组织,自从 2017 年以来一直保持活跃。如果成功入侵系统,8220 主要通过挖矿来进行获利。该团伙不局限于特定地域,而是针对全球发起攻击。此前,8220 也利用 Atlassian Confluence 服务器的漏洞 CVE-2022-26134 等进行攻击。

如果漏洞成功,攻击者会执行 PowerShell 命令来下载并执行后续的 PowerShell 脚本,最终安装门罗币矿机。

8220 利用 Log4Shell 漏洞进行挖矿

利用 Atlassian Confluence 漏洞执行的 PowerShell 命令

Fortinet 的研究人员近日发现 8220 开始利用 Oracle Weblogic 服务器的漏洞安装 ScrubCrypt。ScrubCrypt 是使用 .NET 开发的恶意软件,也提供安装其他恶意软件的能力。通常来说,ScrubCrypt 最终会安装门罗币矿机,这也是 8220 团伙的最终目标。

8220 利用 Log4Shell 漏洞进行挖矿利用 Oracle Weblogic 漏洞攻击执行的 PowerShell 命令

研究人员确认,8220 团伙近期一直在利用 Oracle Weblogic 漏洞以及 Log4Shell 漏洞下载 ScrubCrypt,随后通过 ScrubCrypt 安装门罗币矿机。

Log4Shell 攻击

自从 2021 年 12 月被披露以来,Log4Shell 漏洞已经被广泛利用。2022 年,Lazarus 组织也利用该漏洞发起攻击并传播 NukeSped 恶意软件。攻击者针对未打补丁的 VMware Horizon 中存在的 log4j 漏洞,该产品是用于远程工作与云基础架构的虚拟桌面解决方案。

分析日志发现,ws_tomcatservice.exe 进程安装了 8220 团伙使用的门罗币矿机。

8220 利用 Log4Shell 漏洞进行挖矿通过 ws_tomcatservice.exe 进程执行的 PowerShell 命令

没有完整的网络数据包,但从 VMware Horizon 的 ws_tomcatservice.exe 进程执行 PowerShell 命令与 8220 团伙常用的攻击方式来看,很可能是通过 Log4Shell 漏洞实现的攻击。

8220 利用 Log4Shell 漏洞进行挖矿PowerShell 命令执行日志

ScrubCrypt 与 XMRig CoinMiner 分析

8220 利用 Log4Shell 漏洞进行挖矿恶意软件进程树

利用 Log4Shell 漏洞攻击下载并执行的 PowerShell 脚本,脚本文件名为 bypass.ps1。尽管恶意软件的代码有所不同,但文件名称与功能基本类似。

8220 利用 Log4Shell 漏洞进行挖矿bypass.ps1 PowerShell 脚本

bypass.ps1 是带混淆的 PowerShell 脚本,简单去混淆后如下所示:

8220 利用 Log4Shell 漏洞进行挖矿PowerShell 脚本

脚本首先绕过 AMSI,随后在 %TEMP%PhotoShop-Setup-2545.exe 路径中创建并执行内嵌的恶意软件。PhotoShop-Setup-2545.exe 是由 .NET 开发的 Downloader 类恶意软件,会下载恶意代码并将其注入 RegAsm.exe。

8220 利用 Log4Shell 漏洞进行挖矿.Net 恶意软件

在 RegAsm.exe 进程中注入并执行的恶意软件经过混淆处理,但与 Fortinet 研究ScrubCrypt 的相似性来看,很可能是 ScrubCrypt 类型的恶意软件。用于攻击的 ScrubCrypt 中包含 3 个 C&C 的 URL 与 4 个端口(58001、58002、58003 和 58004)。

8220 利用 Log4Shell 漏洞进行挖矿ScrubCrypt(RegAsm.exe)的 C&C URL

ScrubCrypt 连接到 C&C 服务器并下载其他恶意代码,实际中也发现了安装门罗币矿机的命令。

8220 利用 Log4Shell 漏洞进行挖矿安装 XMRig CoinMiner 的 PowerShell 命令

deliver1.exe 是用于下载并执行注入的恶意软件,将 ScrubCrypt 保存在 MSBuild.exe 的内部资源中。该 ScrubCrypt 中包含 2 个 C&C URL 与 4 个端口号(9090、9091、9092 和 8444)。

8220 利用 Log4Shell 漏洞进行挖矿ScrubCrypt(MSBuild.exe)的 C&C URL

8220 利用 Log4Shell 漏洞进行挖矿恶意软件下载

ScrubCrypt 会在注册表中增加:执行矿机时使用的配置数据(注入目标进程、矿池地址、钱包地址与矿机下载地址)、数据文件 plugin_3.dll、plugin_4.dll。

8220 利用 Log4Shell 漏洞进行挖矿注册表数据

plugin_4.dll 是一种经过编码的 .NET 恶意软件,其主要功能是解码 plugin_3.dll 文件。释放矿机,并将 plugin_3.dll 注入指定的良性进程 AddInProcess.exe。

8220 利用 Log4Shell 漏洞进行挖矿矿机注入的配置数据

攻击者的门罗币钱包地址与之前发现针对 Atlassian Confluence 漏洞攻击、针对 Oracle Weblogic 漏洞攻击中所使用的门罗币地址相同,8220 团伙一直使用相同的钱包地址。

结论

8220 团伙针对未打补丁的系统发起攻击,安装门罗币矿机进行挖矿获利。该组织不仅针对存在漏洞的 Atlassian Confluence 发起攻击,也针对存在 Log4Shell 漏洞的 VMware Horizon 发起攻击。


   END  

阅读推荐

8220 利用 Log4Shell 漏洞进行挖矿【安全圈】智能家居设备侵犯个人隐私了吗?

8220 利用 Log4Shell 漏洞进行挖矿【安全圈】实现95%模拟人声,AI语音诈骗日益猖獗

8220 利用 Log4Shell 漏洞进行挖矿【安全圈】新的安卓恶意软件 "FluHorse "瞄准东亚市场

8220 利用 Log4Shell 漏洞进行挖矿【安全圈】因掩盖数据泄露,Uber前首席安全官被判三年缓刑

【安全

8220 利用 Log4Shell 漏洞进行挖矿
8220 利用 Log4Shell 漏洞进行挖矿

安全圈

8220 利用 Log4Shell 漏洞进行挖矿

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

8220 利用 Log4Shell 漏洞进行挖矿

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!


8220 利用 Log4Shell 漏洞进行挖矿



原文始发于微信公众号(安全圈):【安全圈】8220 利用 Log4Shell 漏洞进行挖矿

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月8日00:01:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   8220 利用 Log4Shell 漏洞进行挖矿http://cn-sec.com/archives/1715733.html

发表评论

匿名网友 填写信息