首页
社区
课程
招聘
[原创]比特币市值飙升,催生大量Golang语言编写的挖矿木马围攻云主机
发表于: 2021-1-11 16:18 2828

[原创]比特币市值飙升,催生大量Golang语言编写的挖矿木马围攻云主机

2021-1-11 16:18
2828

一、背景

受近期比特币暴涨带动数字虚拟币整体市值飙升影响,挖矿木马十分活跃。腾讯安全威胁情报中心检测到利用Redis未授权访问漏洞直接写入计划任务,下载用golang语言编写的挖矿木马下载器superman,根据挖矿算力推测该团伙已控制约1万台失陷系统进行门罗币挖矿。

 

腾讯安全近期已捕获较多利用golang语言编写的各类脚本木马,这些木马利用多个不同linux服务器组件的高危漏洞或弱密码入侵云服务器挖矿。对这些挖矿木马进行分析溯源,发现分属不同的黑产团伙控制,有点“千军万马一窝蜂携漏洞武器弱口令武器抢占云主机挖矿淘金”的意思。腾讯安全专家建议政企机构安全运维人员及时修补漏洞,排查弱口令,避免服务器沦为黑产控制的肉鸡。

 

在本例中,部分政企机构使用Redis时,由于没有对redis进行良好的配置,如使用空口令或者弱口令等,导致攻击者可以直接访问redis服务器,并可以通过该问题直接写入计划任务甚至可以直接拿到服务器权限。

 

腾讯安全专家推荐的修复建议:

1. 针对未配置redis密码访问的,需要对其进行配置添加用户和密码访问。针对弱口令则需要使用强密码。

2. 如非必须,不对外开放redis端口,如需要对外开放服务则正确配置好ACL策略。

 

清理利用漏洞入侵的挖矿木马:

1. 清除计划任务中的python3.8m.sh相关条目。

2. 在确认JavaUpdate和mysqlserver进程异常后,将其kill掉。

3. 删除/var/tmp/下的.system-python3.8-Updates和.Javadoc 文件夹。

 

针对supermanminer系列挖矿木马的活动,腾讯安全各产品均已响应拦截。



详细响应清单如下:





二、详细分析

在使用redis应用时没有配置好访问策略导致攻击者可以利用弱口令或者空口令直接访问redis应用,并通过该应用直接向系统写入计划任务或者通过写入ssh公钥文件直接控制服务器。

 

通过未授权直接写入计划任务



在/var/spool/cron/root可以看到如下内容


 

通过计划任务到pastebin下载脚本并执行。

 

下载的脚本内容用base64进行编码



解码后的内容:



该脚本主要功能是判断当前主机进程中是否有包含/var/tmp/.system-python3.8-Updates路径,然后指定站点下载superman文件,命名为f存放到/var/tmp/目录下,运行后将该文件删除。

 

superman是一个go编写的下载器,主要功能是下载核心挖矿程序xmrig及配置文件,并通过重新下载superman,并将其命名为mysqlserver,写入计划任务的方式进行持久化操作。

 

在运行superman后会写入计划任务。


 

其中python3.8m.sh的内容为:


 

脚本中的将mysqlserver是将superman下载后重命名,并将其存放在.system-python3.8-updates路径下。

 

通过流量分析发现,木马会频繁请求c6aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3S2W2L8r3I4G2L8h3g2&6L8%4g2Q4x3X3g2U0P5h3!0#2i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1t1^5i4K6V1@1i4@1f1#2i4K6W2r3i4K6W2r3i4@1f1#2i4K6V1H3i4K6S2p5i4@1f1#2i4@1q4r3i4@1t1&6i4@1f1#2i4@1u0m8i4K6V1@1i4@1f1%4i4K6W2m8i4K6R3@1d9g2m8Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0N6Q4z5f1u0Q4b7U0c8Q4c8e0g2Q4z5f1y4Q4b7e0S2Q4c8e0g2Q4z5p5k6Q4z5e0S2Q4c8e0g2Q4z5p5y4Q4z5e0k6Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0S2Q4b7f1k6Q4b7e0g2Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7f1u0Q4z5e0W2Q4c8e0c8Q4b7U0S2Q4b7V1u0Q4c8e0S2Q4b7e0k6Q4z5o6q4Q4c8e0k6Q4z5e0S2Q4b7f1k6Q4c8e0k6Q4z5f1k6Q4b7e0g2Q4c8e0S2Q4b7f1k6Q4b7e0u0Q4c8e0g2Q4z5f1y4Q4b7e0S2z5j5h3#2W2f1$3W2D9L8#2!0q4y4W2!0n7x3#2!0m8z5q4!0q4y4g2)9^5y4W2)9^5b7#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9&6c8W2)9&6c8W2!0q4y4g2)9&6x3q4)9^5c8q4!0q4y4#2)9&6b7g2)9^5y4s2N6Z5L8$3W2K6i4@1f1@1i4@1u0r3i4@1p5I4i4@1f1$3i4K6R3I4i4@1q4r3i4@1f1%4i4@1q4p5i4K6R3&6i4@1f1K6i4K6R3H3i4K6R3J5


 

通过查看网站源码,发现源码中嵌入了一些内容,包括xmirg下载链接,矿池配置,superman下载链接及文件大小等。


 

通过查询域名相关信息该域名与namesilo属于同一组织,判断应该是hellomeyou这个网站被攻击后,在网站中嵌入了这些内容。

 

通过对superman文件分析,发现其通过正则表达式的方式匹配相应内容,分别匹配superman下载的url,xmrig下载路径,文件大小及矿池配置内容。


 

Superman文件通过github下载xmrig文件,并将其命名为JavaUpdate,并将其存放在/var/tmp/.Javadoc/路径下。同时通过匹配到的矿池内容修改相应的config.json文件。



Congfig文件内容:



其中挖矿使用矿池:54.37.7.208:443(xmrpool.eu)
挖矿使用钱包:
88XEAsyefa9DyzyMJSdcEUR9PJPphWrSp632D2ia83zuJHLKDBxQZ1iDSVY8MspBoFiqdZdQupm4xBasSkahdfdXRuUU1j6


根据其钱包算力223Kh/s推算,该挖矿团伙已控制约1万台电脑进行挖矿。



Superman采用Go语言编写,除了启动挖矿程序之外,还具有下载文件、执行任意程序、执行远程命令、在线升级、安装crontab定时任务等功能。





IOCs

URL

hxxp://138.124.180.20:8080/superman

hxxps://github.com/xmrig/xmrig/releases/download/v6.6.1/xmrig-6.6.1-linux-x64.tar.gz

hxxps://pastebin.com/raw/xnxWdRJ8

hxxp://8c1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3S2W2L8r3I4G2L8h3g2&6L8%4g2Q4x3X3g2U0P5h3!0#2i4K6u0r3

 

MD5

JavaUpdate

a66c6c00d09529066b03070646127286

 

superman/mysqlserver

96dc8dcd5bf8f6e62c3ce5219e556ba3

 

矿池地址

xmrpool.eu

 

钱包地址

88XEAsyefa9DyzyMJSdcEUR9PJPphWrSp632D2ia83zuJHLKDBxQZ1iDSVY8MspBoFiqdZdQupm4xBasSkahdfdXRuUU1j6

 

参考链接:

b1eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3j5i4m8W2M7W2)9J5k6i4y4W2k6h3u0#2k6#2)9J5k6h3!0J5k6#2)9J5c8U0p5@1y4o6m8Q4x3V1j5`.



[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 15710
活跃值: (19018)
能力值: ( LV12,RANK:300 )
在线值:
发帖
回帖
粉丝
2
之前市场稳定的时候比特币¥60k一枚,截止至我评论时比特币¥230k一枚
2021-1-11 17:02
0
游客
登录 | 注册 方可回帖
返回