应急响应之门罗币挖矿木马

admin 2024年6月9日00:22:33评论4 views字数 1412阅读4分42秒阅读模式

扫码领资料

获网安教程

应急响应之门罗币挖矿木马

应急响应之门罗币挖矿木马
文章来源: https://forum.butian.net/share/869

今年以来,随着比特币等一众加密货币价格暴涨,让许多不法分子,黑产人员开始使用木马文件感染服务器,进行挖矿,而且越发猖獗。

前言

前几日到客户现场进行应急响应,发现是一起门罗币挖矿木马感染客户服务器并攻击客户其它服务器的案例。该木马会在执行挖矿进程的同时,通过C2配置文件,到指定站点下载具有远控功能的样本,进一步控制主机服务器,并通过脚本木马攻击其它服务器,传染木马。

过程描述

1、 根据客户安全平台告警分析,发现客户一台服务器在对客户系统进行phpunit RCE漏洞利用攻击。
2、通过进一步的信息搜集发现失陷服务器开放了8090端口,发现8090端口有Confluence服务,应该是被利用了Confluence的RCE漏洞,控制了服务器权限。
3、进入服务器,查询命令历史记录,发现相关日志已经被删除,通过进程发现从ip:194.145.227.21下载运行名为ldr.sh脚本。
应急响应之门罗币挖矿木马
4、经查询,发现194.145.227.21是一个恶意IP
应急响应之门罗币挖矿木马

5、下载脚本后在云沙箱分析并未报毒
应急响应之门罗币挖矿木马

随后进行逆向分析,发现存在挖矿行为且存在矿池地址并有卸载阿里云监测插件行为,根据安全分析软件发现两个ldr.sh脚本存在60%以上的相同部分确认为Sysrv-hello僵尸网络的门罗币挖矿程序较新的变种版本。ldr.sh恶意脚本首先会尝试卸载主机安全软件,同时删除部分挖矿docker镜像。
应急响应之门罗币挖矿木马

6、通过ftp登陆后发现存在cmd.vm文件,为控制肉鸡权限所必需的文件
应急响应之门罗币挖矿木马

应急响应之门罗币挖矿木马
7、利用logwatch恢复centos的登陆记录深入搜集信息,发现27.128.170.100的可疑ip以root身份成功登陆3次并下载了openvpn工具,疑似利用openvpn代理以便于下载境外挖矿脚本及漏洞利用脚本进行非法操作。
应急响应之门罗币挖矿木马
应急响应之门罗币挖矿木马
8、后续在vt平台发现此木马细节,依照下图流程通过漏洞利用获取主机权限并通过蠕虫传播去执行门罗币挖矿脚本。
应急响应之门罗币挖矿木马
9、经查询确认此肉鸡curl下载脚本的ip:194.145.227.21为此门罗币挖矿木马同源。
应急响应之门罗币挖矿木马
10、挖掘出其它信息
钱包地址:49dnvYkWkZNPrDj3KF8fR1BHLBfiVArU6Hu61N9gtrZWgbRptntwht5JUrXX1ZeofwPwC6fXNxPZfGjNEChXttwWE3WGURa
矿池地址:
f2pool.com、nanopool.org、minexmr.com、supportxmr.com、c3pool.com
Sysrv僵尸网络分析:
应急响应之门罗币挖矿木马

总结

事件整体分析流程

应急响应之门罗币挖矿木马

本次事件失陷主机服务器存在Sysrv僵尸网络所控肉鸡的明显特征。经分析,该肉鸡所中Sysrv僵尸网络通过高危漏洞利用程序获取目标服务器权限,并将蠕虫程序和矿工程序组合到一个二进制文件中。随着二进制文件的不断更新,使用单个二进制文件的威胁行为者将具有更好的控制和管理。且经过于2021年9月份样本比对发现,新的ldr.sh样本还添加了nanopool作为新的矿池,且该脚本试图将ssh密钥添加到受感染的系统中。由上图可见该木马近期活动很频繁,且挖矿木马文件处于频繁更新变种状态。

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。

原文始发于微信公众号(白帽子左一):应急响应之门罗币挖矿木马

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月9日00:22:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应之门罗币挖矿木马https://cn-sec.com/archives/2814081.html

发表评论

匿名网友 填写信息