2021年6月30号,举国上下喜迎建党一百周年,氛围满满!网络环境表面风平浪静,实则暗潮汹涌。微步在线研究人员最近发现 sysrvhello 僵尸网络的最新活动,它通过 JBoss 远程命令执行、Hadoop 未授权访问漏洞、Laravel 远程代码执行等漏洞传播,对互联网环境影响较为严重。微步在线主机威胁检与测响应平台 OneEDR(以下简称 OneEDR )界面的告警信息在警惕我们维护网络安全时刻不能松懈!
2021年6月30号下午,雷声、雨声、风声和告警信息搅和在一起,真是太可怕了。在 OneEDR 主机告警界面出现2条告警信息,分别是系统内部伪装成内核模块进程名的恶意进程,以及有可疑进程外连恶意软件(194.145.227.21)。
3.1 告警详情分析
经排查 OneEDR 日志得知,主机通过访问http://194.145.227.21下载了ldr.sh。
同时,查看 json 数据,识别出下载请求的 UserAgent 为 cve_2017_12149。
如下图所示,点击查看流程图发现, l48wzb 木马进行自我复制(kthreaddi),经发现木马与 Cron 计划任务有关联,说明木马是由计划任务启动的,存在恶意的计划任务,以及执行了 netstat 、xargs 等命令。初步判定是为了加强自身隐蔽效果,防止被完全查杀。
该恶意计划任务每分钟执行一次。
3.2 攻击原因排查
查看 JBoss 日志(jboss/server/default/log/server.log),发现 /invoker有报错信息 。
同时,使用 # history 排查历史命令发现含有1条危险的命令;
使用 # ps -ef|grep l48 查看相关进程,在 OneEDR 告警界面也显示了可疑进程pid为10420;
使用 # ll /proc/10420/exe 命令发现可疑进程被执行后删除了,可以先恢复 # cat /proc/10420/exe > /home/jboss/1 这个进程;
根据刚才的 OneEDR 告警信息显示存在定时任务,这里是每分钟执行一次 kwfro9 任务。虽然跟 OneEDR 检测到的进程名 l48wzb 不一样,是因为木马复制自身随机命名的原因(后面会提到),但是它的创建时间是2021-06-30 14:09,与检测到的时间一致,MD5 也一致。
# ll /usr/local/jboss/docs/examples/jmx/mbean-configurator.sar/org/jboss/jmx/examples/configuration/
检验 MD5
#md5sum 1 kwfro9
(D87F84D6C9B3ABC288B82AB1B745590A)
通过分析 ldr.sh(d5c0f3993bb246c7c1f643c322da444f)可知,它首先执行了时间 MD5 校验、清除历史命令、禁用防火墙、清空防火墙规则、清除 /etc/hosts 的挖矿域名解析。根据 /etc/passwd 的输出来判定用户的目录,先判定/tmp、/var/tmp、/dev/shm、/usr/bin、/root中的一个文件夹是否存在。如若存在,则下载木马(主要为了方便在各种不同的主机下载木马),执行后并删除文件。
为了保障自身的利益最大化,清除竞品、杀掉其他进程,比如扫描、其他挖矿程序等。让自身独占受害主机,卸载安全服务,这也是老僵尸网络常用的手法。
拿刚还原的木马 /home/jboss/1 (D87F84D6C9B3ABC288B82AB1B745590A)进行动静态结合分析。
通过动态调试发现,该样本内嵌了 Sock5 代理,且会通过代理访问网站。
通过与其3月份的版本的对比,发现写法都差不多,是一个版本的更新。根据信息关联,可以确认为 sysrvhelo 挖矿,下图是 sysrvhello 3月份的版本。
网络通信分析:
运行 ldr.sh 后,首先向 C2 请求下载木马 sys.x86_64。
与 C2 的80端口通信,校验 MD5,加入 C2 的通信频道,互相确认在线状况。
受害主机会不断随机扫描外部主机(图为 Hadoop 未授权访问漏洞),如果扫到有漏洞的机器,则会自动化进行漏洞入侵并下载 ldr.sh,这样就形成了一轮新的感染。
以下为 XMR 的挖矿通信特征 ,可以清楚的看到 XMR 的钱包地址以及 xmrig 的标识。
简易流程图如下:
根据在网络数据中发现的钱包地址,在矿池查看它的收益,算力在4.5M左右。从目前看,这个钱包总收益为75个门罗币(黑客有可能还使用了其他钱包,最近的门罗币好像都跌了,可能走不上人生巅峰了)。
从蜜罐数据来看,该 ip 的有效攻击量为1563条,属于传播较为广泛的僵尸网络。
面对乌鸦坐飞机,只有魔法才能打败魔法。
6.1 事件总结
6.2 事件思考
1、随着近几年5G物联网的迅速发展,物联网设备数量呈几何增长,物联网设备已经成为主要的攻击目标。
2、随着云服务的不断增多,使用各种应用服务的主机也会越来越多,这会让僵尸网络迅速增加自己的 bot。与此同时,黑客租用的是国外匿名廉价的 VPS,它不但成本低,而且溯源难度较高,所以,以后僵尸网络只会越来越多。
3、目前的僵尸网络以 DDoS 和挖矿的木马为主。
6.3 处置建议
1、清除定时任务并删掉里面涉及的文件;
2、清理并删除名为 /tmp/随机目录/kthreaddi;
3、把应用服务升级到最新的版本,切勿使用弱口令;
4、WordPress、Jenkins、Redis 等服务组件配置强密码;
5、非必须的情况下,不对外开放 Redis 端口。
- END -
公众号内回复“sys”,可获取完整版(含IOC) PDF 版报告。
关于微步在线研究响应团队
内容转载与引用
本文始发于微信公众号(微步在线研究响应中心):sysrvhello 僵尸网络最新攻击活动分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论