當前位置:
首頁 > 新聞 > 快速進擊的挖礦殭屍網路:單日攻擊破10萬次

快速進擊的挖礦殭屍網路:單日攻擊破10萬次

背景

2017年9月,360互聯網安全中心首家發現了利用msSQL進行大規模入侵併釋放挖礦木馬的殭屍網路。木馬先期通過永恆之藍漏洞進行傳播,後期轉為對msSQL進行弱口令攻擊傳播,入侵成功後釋放挖礦木馬,獲利達數百萬之多。相關分析詳見我們在2017年發布的報告:《悄然崛起的挖礦機殭屍網路:打伺服器挖價值百萬門羅幣》。

近日,360互聯網安全中心又發現了一批使用msSQL進行傳播的挖礦木馬的新型變種。此次木馬攻擊主要利用「白利用」這一通常出現在遠控或盜號木馬上的隱藏手段,說明此類木馬已經具有了與安全軟體對抗的意識。並且利用自身在擴散形式上的優勢快速傳播,出現僅6天,單日攻擊次數就突破了10萬次。另外,該木馬早期曾出現過一個僅攻擊一次就自我退出的版本,但該版本在大量傳播之後便消失,我們懷疑這是一個作者早期用於驗證程序功能的測試版:

圖1、

樣本分析

樣本通過被入侵後的msSQL進行更新投遞,包括一組exe和dll文件,通過白利用方式啟動,其中exe文件為某公司帶簽名程序,名稱被命名為help.exe如下

圖2

DLL模塊被命名為active_desktop_render.dll,其導出表如下

圖3

執行邏輯

exe啟動後會載入active_desktop_render模塊,調用其導出函數SetDesktopMonitorHook,實際樣本中直接調用了king1函數。king1函數首先判斷當前模塊名稱,不同的文件名稱則執行的流程也會不同,例如當

前名稱為assist.exe時,則下載l.txt並內存載入執行,其他如下圖所示

圖4

之後根據系統版本調整當前工作目錄(用於後續文件落地時使用),其中不高於xp版本的位於根目錄下/Docume~1/AllUse~1/Applic~1/,否則為/Users/Public/,同時間隔10分鐘嘗試下載a-n.txt名稱的文件,其中大部分文件以插件形式內存載入執行。

圖5

插件模塊及域名生成演算法

通過上文可以知道,該dll的行為實則類似於插件管理器,其大多數情況下通過遠程下載模塊並自行載入,下圖是樣本模塊載入流程示意圖。

圖6

插件模塊的載入

down_memLoader函數通過死循環等待文件下載成功,

圖7

實際下載後的文件內容如下,通過fscanf完成ascii到bin的轉換,之後對文件內容在進行解密,然後載入執行導出函數a

圖8

域名生成演算法(DGA)

樣本下拉插件模塊的伺服器域名並不固定,而是通過前綴後綴方式拼接而成,其中前綴生成演算法如下

圖9

後綴從如下列表中獲取

圖10

通過簡化之後其域名生成演算法如下:

知道域名後,再拼接插件名稱得到下載地址,但訪問時伺服器會檢測當前請求的UA部分,樣本內嵌的UA名稱為onlyme。

d與l模塊

d模塊延遲十分鐘後結束如下進程,其中 manager.exe和diagnosis.exe分別為m和n模塊(未獲取到),a.exe是提權用到的程序。

圖11

l模塊負責結束上述進程並重新啟動help.exe,間隔時間為10小時。

p模塊

p模塊在啟動後,首先判斷當前進程是否擁有管理員許可權,若有則創建(已有則打開)名稱為helpsys的服務,其二進位文件路徑指向自身help.exe程序,如果許可權不夠,則遠程拉取遠端tqdll.txt和tq.txt文件,通過名稱可以猜測其主要功能為提權,若成功,則在下次運行時即可創建服務,保證自身持久化駐留伺服器。

圖12

b模塊

b模塊是x64環境下使用到的,其部署64位環境下exe(repair.txt)和dll模塊(64zhu.txt),所有exe和dll功能與本文分析基本一致,只不過在x64下運行。同時下拉config.json與x.png,x.png 為xmr礦機(被64zhu.txt內存載入運行),礦機配置文件config內容如下

圖13

k模塊

該模塊用於許可權提升,首先嘗試BypassUAC,樣本使用如下2種方式

1..Net環境變數劫持

圖14

其中ti.dll是拉取伺服器的ti32.txt或ti64.txt重命名得到,主要功能是提權成功後再啟動help.exe。

2.mscfile的shellopen鍵值劫持

圖15

若許可權提升成功,則會創建好名稱為helpsys的服務。

提權失敗,則利用CVE漏洞進行本地許可權提升,其遠程拉取20170263.txt和up.txt模塊

圖16

其中up.txt是被利用的某公司簽名文件,

圖17

20170263.txt實則為CVE-2017-0213,該漏洞為.Net下類型混淆漏洞,可被用來本地許可權提升,由Google Project zero發現。

圖18

當漏洞成功觸發後,其後續啟動c:userspublichelp.exe,實際測試如下圖

圖19

相關域名:

aqwxrfghh.com

礦池地址:

140.82.7.235:8756

錢包地址:

48mQvBiWBwzTMXhnfHFJEhLgUqoSr9CdB1UDGzwgsHUVM2Bh5g5Z78qQ5Jg9edqewWajtZX7ddjdGfudDhkaUtJS3owE8um

總結

相較於上一波挖礦殭屍的攻擊,此次事件的傳播量並沒有那麼誇張(由於其使用的是私有礦池,故此次無法估算其收益)。但比前次事件更令我們不安的,是此次通過殭屍網路傳播的挖礦木馬已不再有如上次一樣冗長的緩慢傳播期,而是直入主題——簡單驗證功能正常後,便直接放出正式版大量傳播。

由此可見,此類攻擊手段被黑客使用的越來越得心應手。也預示著今後此類時間也會越來越多的出現在我們的視野中。但反觀我們的伺服器管理人員卻依然沒有對此類問題提起足夠的重視——依然是弱口令入侵,依然是本地漏洞提權,熟悉的配方熟悉的味道卻總能屢屢得手。

在此我們只能再次重申幾點注意事項:

重視SQL、RDP、Telnet等服務的弱口令問題,加強口令強度,避免被暴力破解。

非伺服器系統盡量不要暴露在公網上,伺服器系統要檢查所有開放的服務埠,關閉不必要的埠

配備必要的安全軟/硬體產品,保障系統安全

即時更新系統和軟體,即時安裝安全補丁,避免漏洞被利用來攻擊系統

對系統狀態建立實時監控機制,關注系統異常,及時處理。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 威客安全 的精彩文章:

2018 年數據泄露調查報告:勒索軟體已成為最流行的惡意軟體
Windows的共享功能也存在漏洞,密碼在5分鐘可被黑客破解

TAG:威客安全 |