首页
社区
课程
招聘
[原创]木马围城:比特币爆涨刺激挖矿木马一拥而上哄抢肉鸡资源
发表于: 2021-1-13 10:16 3627

[原创]木马围城:比特币爆涨刺激挖矿木马一拥而上哄抢肉鸡资源

2021-1-13 10:16
3627

一、背景

云主机是企业数字化转型的重要基础设施,承载着重要的数据和服务价值,也逐渐成为了黑客的重点攻击对象。随着虚拟机、云主机、容器等技术的普遍应用,传统安全边界逐渐模糊,网络环境中的主机资产盲点成倍增加,黑客入侵、数据泄露、病毒木马攻击风险随之增加。

 

与此同时,各类数字加密货币价格迎来暴涨,2020年初至今,比特币价格一度超过了4万美元/BTC,是2019年底的10倍之多,达到了历史最高点,比特币一度摘取2020年度最佳持有资产的头衔。受比特币暴涨影响,各类数字虚拟币市值均有大幅增长,在如此大利益诱惑之下,通过传播挖矿木马来获取数字加密货币(以挖取门罗币最为普遍)的黑产团伙闻风而动,纷纷加入对主机计算资源的争夺之战。



比特币价格曲线(数据来源:coinmarketcap.com)

 

根据腾讯安全威胁情报中心态势感知系统提供的数据,近期针对云主机的挖矿木马呈现成倍增长趋势。由于部分主机未对系统进行合理的访问策略控制、安全风险检查,导致其存在较多的弱口令、未授权访问、远程代码执行漏洞等安全缺陷,黑客团伙利用这些缺陷大规模入侵服务器并植入挖矿木马,再利用被控主机系统的计算资源挖矿数字加密货币获利。




二、威胁情报数据

腾讯安全态势感知数据显示,近期与挖矿相关的恶意样本检出、IP、Domain广度热度,探测到的挖矿威胁数量均有不同程度的上升。

 

1.腾讯安全智能AI引擎检测到的挖矿木马样本量呈明显上涨。


 

2.腾讯安全态势感知系统检测到挖矿团伙控制的IP、Domain广度也呈上涨趋势。



3. 腾讯安全智能分析系统部署的探针检测到云上挖矿威胁数量也有较大程度上涨。





三、近期典型挖矿事件

3.1 挖矿事件应急处置

腾讯安全工程师会对捕获到的有一定影响力的安全事件进行应急处置,对腾讯安全全系列产品进行安全策略升级,以覆盖最新的威胁防御、威胁检测和威胁清理能力;其中影响范围较大的病毒变种或新病毒家族会对外发布详细的病毒分析报告,给出具体的防御和清理建议,向广大用户和安全同行进行通告和预警。

 

根据腾讯安全威胁情报中心运营数据,从2020/12/9至2021/1/9间的一个月时间内,上述需要人工参与应急处置的挖矿相关事件从平均每日2例增长到了每日5例,有较大增长。



3.2 老挖矿家族更加活跃

在处置安全事件过程中我们发现,老牌挖矿木马团伙H2Miner、SystemdMiner非常活跃,并且这些家族分别针对云主机的系统和应用部署特性开发了新的攻击代码:2020年12月22日,H2Miner挖矿木马家族利用Postgres远程代码执行漏洞CVE-2019-9193攻击传播,2020年12月28日又发现H2Miner挖矿木马家族利用XXL-JOB未授权命令执行漏洞对云主机发起攻击。(参考链接:5a5K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3E0G2P5q4N6q4L8X3I4n7c8p5q4X3k6$3R3I4z5r3S2p5L8o6S2d9K9q4p5`.

 

 

2020年12月,我们还发现SystemdMiner挖矿木马家族利用Postgres远程代码执行漏洞CVE-2019-9193进行攻击传播。(参考链接:487K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3E0C8b7$3@1H3k6h3M7I4P5s2y4Z5P5r3N6G2N6@1S2H3j5h3u0d9c8V1p5`.

 

2020年10月,WatchBogMiner挖矿木马变种利用Apache Flink任意Jar包上传导致远程代码执行漏洞入侵云主机。(参考链接:0f4K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8Y4A6$3K9f1I4$3c8@1D9K6N6#2c8F1L8o6m8A6N6%4c8K6P5V1S2c8L8r3M7`.

 

2020年10月,8220挖矿团伙利用Nexus Repository Manager 3远程代码执行漏洞CVE-2019-7238、Confluence远程代码执行漏洞CVE-2019-3396攻击传播。(参考链接:a3cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8Y4M7^5k6r3y4V1N6W2)9J5k6q4j5%4N6K6S2y4g2h3S2m8c8p5g2$3d9X3g2j5b7b7`.`.



3.3 新挖矿家族层出不穷

自2020年11月以来,仅腾讯安全威胁情报中心新发现的感染量超过5000的挖矿木马家族就已超过5个,对应家族的命名、主要入侵方式、估计感染量如下:


 

SuperManMiner 302K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3A6D9i4K6g2X3L8g2y4Y4k6@1N6X3i4K6g2X3y4f1&6U0c8W2)9#2k6Y4m8J5y4e0g2Y4e0s2M7`.

TOPMiner bd1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8U0W2g2x3g2j5H3k6r3E0x3x3p5q4g2d9g2m8k6h3W2N6E0e0W2y4B7M7p5p5`.

RunMiner 49eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8U0N6e0g2g2S2J5k6q4Z5@1g2$3c8f1g2X3g2F1K9#2k6U0e0i4m8K9d9W2p5`.

4SHMiner 60cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3W2%4N6r3y4g2M7$3W2m8e0%4m8a6N6p5c8E0y4K6W2D9M7@1!0j5g2%4M7`.

z0Miner c72K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3y4&6f1q4A6H3b7U0c8*7K9#2y4c8j5$3y4h3K9f1@1H3x3U0V1J5h3X3M7`.

MrbMiner 7ccK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3!0I4x3%4Z5$3M7W2g2U0f1r3k6E0e0h3V1H3i4K6u0V1d9@1S2c8x3%4N6%4f1b7`.`.

 

其中,于2020.11.02日发现挖矿木马团伙z0Miner利用Weblogic未授权命令执行漏洞(CVE-2020-14882/14883)进行攻击,本次攻击是在Weblogic官方发布安全公告(2020.10.21)之后的15天之内发起,挖矿木马团伙对于新漏洞武器的采用速度之快,由此可见一斑。


3.4 僵尸网络加入挖矿阵营

2020年11月,腾讯安全威胁情报中心检测到TeamTNT僵尸网络通过批量扫描公网上开放2375端口的云服务器,并尝试利用Docker Remote API未授权访问漏洞对云服务器进行攻击,随后植入挖矿木马。(参考链接:5dfK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8Y4c8V1y4V1E0*7L8X3&6t1M7i4N6m8e0p5k6%4M7g2S2V1e0i4k6g2c8r3M7`.


 

2020年12月,腾讯安全威胁情报中心发现Prometei僵尸网络变种开始针对Linux系统进行攻击,通过SSH弱口令爆破登陆服务器,之后安装僵尸木马uplugplay控制云主机并根据C2指令启动挖矿程序。Prometei僵尸网络于2020年7月被发现,初期主要以SMB、WMI弱口令爆破和SMB漏洞(如永恒之蓝漏洞)对Windows系统进行攻击传播。(参考链接:87aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3#2m8d9%4y4K6j5@1q4r3e0p5S2c8g2g2)9#2k6W2N6J5j5Y4y4h3j5W2q4F1k6H3`.`.




 

四、总结

“挖矿木马”开始大规模流行于2017年初,黑客通过网络入侵控制大量计算机并植入矿机程序后,利用计算机的CPU或GPU算力完成大量运算,从而获得数字加密货币。2017年开始爆发之后,挖矿木马逐渐成为网络世界主要的威胁之一。

 

服务器一旦被挖矿木马团伙攻占,正常业务服务的性能会受到严重影响,挖矿木马感染,也意味着服务器权限被黑客夺取,企业机密信息可能泄露,攻击者也同时具备彻底破坏数据的可能性。

 

面对越来越严峻的安全挑战,企业应该加大对主机安全的重视程度和建设力度。挖矿木马作为目前主机面临的最普遍威胁之一,是检验企业安全防御机制、环境和技术能力水平的试金石。如何有效应对此类安全威胁,并在此过程中促进企业网络安全能力提升,应当成为企业安全管理人员与网络安全厂商的共同目标。




五、安全防护建议

5.1 针对联网主机防护挖矿团伙入侵的一般建议

1. 对于Linux服务器SSH、Windows SQL Server等主机访问入口设置高强度的登录密码;


2. 对于Redis、Hadoop Yarn、Docker、XXL-JOB、Postgres等应用增加授权验证,对访问对象进行控制。


3. 如果服务器部署了Weblogic、Apache Struts、Apache Flink、ThinkPHP等经常曝出安全漏洞的服务器组件,应密切关注相应组件官方网站和各大安全厂商发布的安全公告,根据提示及时修复相关漏洞,将相关组件升级到最新版本。


5.2 失陷系统的排查及清除

1、检查有无占用CPU资源接近甚至超过100%的进程,如有找到进程对应文件,确认是否属于挖矿木马,Kill 挖矿进程并删除文件;kill 掉包含下载恶意shell脚本代码执行的进程;


2、检查/var/spool/cron/root、/var/spool/cron/crontabs/root等文件中有无恶意脚本下载命令,有无挖矿木马启动命令,并将其删除;


3、如有发现挖矿相关进程、恶意程序,及时对服务器存在的系统漏洞、弱口令、Web应用漏洞进行排查和修复。




六、腾讯安全产品解决方案


 

针对近期挖矿木马家族异常活跃的现状,腾讯安全团队及时响应,升级必要的检测、防御规则,确保采用腾讯安全产品的用户不受影响:





参考链接:

905K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3M7#2)9J5c8X3g2h3b7Y4V1#2M7f1I4E0P5q4c8z5L8X3u0%4b7W2c8c8e0q4y4*7x3p5p5`.

3bbK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1L8r3!0Y4i4K6u0W2N6r3q4D9L8%4y4A6L8Y4c8W2L8r3I4A6k6$3g2F1j5$3g2Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6t1H3i4K6u0r3x3o6N6Q4x3V1k6H3M7X3!0E0k6i4c8W2K9g2)9J5k6r3u0G2N6r3&6W2N6q4)9J5k6r3q4F1k6q4)9J5k6r3W2@1M7#2)9J5k6s2q4#2k6i4y4@1i4K6u0V1k6X3!0J5i4K6u0V1L8h3!0F1k6i4u0G2i4K6u0W2K9s2c8E0L8l9`.`.

352K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2@1M7X3g2F1k6r3#2A6j5%4u0G2i4K6u0W2j5$3!0E0i4K6u0r3N6X3W2F1k6X3!0Q4x3V1k6Z5K9#2)9J5k6r3g2F1i4K6u0r3M7$3g2U0N6i4u0A6N6s2W2Q4x3V1k6F1k6i4N6K6i4K6u0r3N6X3W2J5N6s2g2S2L8r3W2*7j5i4c8A6L8$3&6Q4x3X3c8S2L8X3c8Q4x3X3c8U0L8r3!0#2k6q4)9J5c8X3y4G2K9h3&6E0K9h3&6W2M7W2)9J5k6r3c8V1L8%4y4Q4x3X3c8T1L8%4c8Q4x3X3c8S2N6s2c8S2j5$3E0Q4x3X3c8V1L8$3y4C8k6i4u0Q4x3X3c8V1j5h3g2E0L8$3&6Q4x3X3c8H3L8%4u0@1M7H3`.`.



[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 864
活跃值: (5144)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
666
2021-3-30 15:38
0
游客
登录 | 注册 方可回帖
返回