首页 >> 网络安全 >>病毒分析 >> 全勤矿工systemdMiner最新变种利用暗网代理下载恶意模块
详细内容

全勤矿工systemdMiner最新变种利用暗网代理下载恶意模块

近日,深信服安全团队捕获到一款新型的Linux挖矿木马,该木马通过bash命令下载执行多个功能模块,通过SSH暴力破解、SSH免密登录利用、Hadoop Yarn未授权访问漏洞和自动化运维工具内网扩散,且该木马的文件下载均利用暗网代理,感染后会清除主机上的其他挖矿木马,以达到资源独占的目的。

1.jpg

感染现象

被感染的Linux服务器上,可以明显看到一个CPU占用率很高的进程,名字为随机字符:

2.jpg

查看进程对应的可执行文件,是以一串疑似MD5的字符命名(并非文件真实MD5),但已经被删除:

3.jpg

通过crontab –l命令可以看到可疑的定时任务:

4.jpg

定时任务对应的sh脚本内容为base64编码过的命令:

5.jpg

病毒母体-int

该ELF文件是作为病毒的母体和守护进程,运行后会将自身进程名重命名为一个随机的字符串:

6.jpg

删除自身对应的可执行文件:

7.jpg

解码并创建目录/tmp/.X11-unix,检测目录中是否存在00文件,该文件是用于记录进程的pid:

9.jpg

创建子进程

10.jpg

通过setsid,将子进程脱离当前会话并且创建新的会话

11.jpg

并将新的会话进程ID写入/tmp/.X11-unix/00文件:

12.jpg

执行base64编码的bash命令,共有5个不同的bash命令,分别用于下载不同模块和执行不同的功能:

13.jpg

bash-01 本机持久化

解码后的内容如下,功能是用于创建定时任务.xzfix.sh:

14.jpg

定时任务的内容解码后如下,功能为下载int文件:

15.jpg

bash-02 内网传播

主要功能为下载脚本卸载安防产品(其中阿里云的安骑士、腾讯云的云镜等产品):

16.jpg

下载可执行文件trc和bot:

17.jpg

其中trc文件用于Hadoop Yarn未授权访问漏洞利用,运行时会将自身进程ID写入/tmp/.X11-unix/2文件中:

18.jpg

获取当前所有的节点,并且对本地网络进行漏洞攻击

19.jpg

其漏洞执行命令如下,该命令会下载病毒程序hd进行进一步感染:

20.jpg

除漏洞利用外,该挖矿木马还会通过ssh暴力破解进行内网传播:

21.jpg

利用运维工具(ansible、knife、salt)对内网服务器进行批量感染,利用ssh远程执行命令,命令通过base64解码后是下载病毒母体int:

22.jpg

bash-03 竞争对手清理

清除服务器上其他的挖矿木马,改写hosts文件让其他挖矿无法访问对应的域名,以达到独占的目的:

23.jpg

bash-04 下载挖矿

下载可执行文件cpu:

24.jpg

该文件为挖矿程序:

25.jpg

bash-05 状态控制

下载cmd脚本:

26.jpg

cmd脚本中的命令功能是当主机网络无法连接到矿池时,会结束掉自身的挖矿进程,增强隐蔽性:

27.jpg

原文链接:全勤矿工systemdMiner最新变种利用暗网代理下载恶意模块

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录