基于Linux和Window双平台新型挖矿病毒详解

访客 324 0
本文来源:熊猫正正

这是一款近期非常流行的挖矿病毒,基于Linux和Windows双平台,主体程序都是使用GO语言进行编写的,并通过多个漏洞进行传播,估计国内已经有不少服务器被感染,笔者最近一段时间发现它更新了,并捕获到它的最新的脚本,通过分析,下载服务器URL地址为:

https://us.gsearch.com.de/api/sysupdate

http://209.182.218.161:80/363A3EDC10A2930D/sysupdate

https://us.gsearch.com.de/api/update.sh

http://209.182.218.161:80/363A3EDC10A2930D/update.sh

https://us.gsearch.com.de/api/config.json

http://209.182.218.161:80/363A3EDC10A2930D/config.json

https://us.gsearch.com.de/api/networkservice

http://209.182.218.161:80/363A3EDC10A2930D/networkservice

https://us.gsearch.com.de/api/sysguard

http://209.182.218.161:80/363A3EDC10A2930D/sysguard

相应的配置文件挖矿地址和钱包地址,如下所示:

cryptonightr.usa.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.usa

cryptonightr.eu.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.eu

cryptonightr.jp.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.jp

cryptonightr.hk.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.hk

cryptonightr.br.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.br

cryptonightr.in.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.in

xmr.f2pool.com:13531

43zqYTWj1JG1H1idZFQWwJZLTos3hbJ5iR3tJpEtwEi43UBbzPeaQxCRysdjYTtdc8aHao7csiWa5BTP9PfNYzyfSbbrwoR.nice

 

 

脚本的功能主要是结束其它挖矿程序,然后从服务器上下载三个主要的程序:sysupdate、networkservice、sysguard,分别对这三个Linux下64位主程序进行详细分析,

 

sysupdate详细分析

sysupdate是门罗币挖矿程序,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第1张图片-网盾网络安全培训版本号为:2.15.1-beta,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第2张图片-网盾网络安全培训加载config.json配置程序矿池和钱包地址等,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第3张图片-网盾网络安全培训开始挖矿,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第4张图片-网盾网络安全培训config.json配置文件信息,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第5张图片-网盾网络安全培训

矿池地址:xmr.f2pool.com:13531

钱包地址:

84wSxADJuSCEPGu7FyRPa2UAgs2YkTad1izUTLWJNmyvNFLU9PpTnwYUCn66cSK5v6cfRAvDdxMzpPdirw6njjt5AcRwReU.xmrxmr2019

运行截图如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第6张图片-网盾网络安全培训捕获到了网络流量包,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第7张图片-网盾网络安全培训

networkservice详细分析

networkservice漏洞扫描传播程序,如下所示:

1.初始化扫描IP地址段,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第8张图片-网盾网络安全培训从远程服务器下载相应的IP段数据,服务器地址:https://23.175.0.142/api/download/I9RRye,下载回来的IP地址段是数字整型,文件名为ips_cn.txt,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第9张图片-网盾网络安全培训

数字转化为IP地址,如下所示:

16909568 16909823      -->  1.2.5.0  1.2.5.255

737878016 737879039    -->  43.251.32.0 43.251.35.255

1733261312 1733262335  -->  103.79.120.0 103.79.123.255

2525131776 2525132799  -->  150.130.116.0 150.130.119.255

3670879488 3670879999  -->  218.205.45.0 218.205.46.255

2.从内存中解密出相应的PowerShell脚本,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第10张图片-网盾网络安全培训解密出来的PowerShell脚本地址http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/init.ps1,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第11张图片-网盾网络安全培训可以在windows执行相应的传播、挖矿程序,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第12张图片-网盾网络安全培训3.创建计划任务,进行更新操作,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第13张图片-网盾网络安全培训4.更新执行挖矿程序,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第14张图片-网盾网络安全培训5.执行扫描、传播程序,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第15张图片-网盾网络安全培训6.同时还可以下载自清除脚本进行自清除操作,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第16张图片-网盾网络安全培训7.执行各种扫描主机操作,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第17张图片-网盾网络安全培训8.redis未授权访问漏洞扫描,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第18张图片-网盾网络安全培训9.Drupal框架CVE-2018-7600漏洞扫描,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第19张图片-网盾网络安全培训10.Hadoop未授权漏洞扫描,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第20张图片-网盾网络安全培训11.Spring框架CVE-2018-1273漏洞扫描,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第21张图片-网盾网络安全培训12.thinkphp框架TP5高危漏洞扫描,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第22张图片-网盾网络安全培训13.WebLogic框架CVE-2017-10271漏洞扫描,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第23张图片-网盾网络安全培训14.SQLServer框架xcmd_shell、SP_OACreate注入提权漏洞扫描,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第24张图片-网盾网络安全培训15.Elasticsearch框架CVE-2015-1427、CVE-2014-3120远程代码执行漏洞扫描,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第25张图片-网盾网络安全培训

sysguard详细分析

sysguard根据操作系统的版本下载执行不同的payload代码,如下所示:

1.内存解密出PowerShell脚本,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第26张图片-网盾网络安全培训然后拼接PowerShell脚本,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第27张图片-网盾网络安全培训2.将上面的PowerShell脚本进行Base64编码,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第28张图片-网盾网络安全培训判断是否为windows平台,如果为windows平台执行上面的PowerShell脚本,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第29张图片-网盾网络安全培训调用执行PowerShell脚本,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第30张图片-网盾网络安全培训3.如果为Linux平台,获取主机root权限:

基于Linux和Window双平台新型挖矿病毒详解-第31张图片-网盾网络安全培训4.然后通过判断不同的操作系统版本,与远程服务器CC通信执行下载Payload、扫描、持久化驻留主机、更新等操作,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第32张图片-网盾网络安全培训5.判断不同的操作系统,执行不同的扫描程序,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第33张图片-网盾网络安全培训在windows操作系统下,启动扫描程序networkservice,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第34张图片-网盾网络安全培训并把相应的payload命令写入到%temp%目录下的随机文件名的BAT脚本中,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第35张图片-网盾网络安全培训启动扫描程序,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第36张图片-网盾网络安全培训捕获到相应的流量包,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第37张图片-网盾网络安全培训6. 不同的操作系统执行不同的持久化操作,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第38张图片-网盾网络安全培训在windows操作系统下,创建相应的计划任务,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第39张图片-网盾网络安全培训创建的计划任务,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第40张图片-网盾网络安全培训在Linux操作系统下,创建相应的crontab自启动,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第41张图片-网盾网络安全培训7.检测各个文件,进行更新操作,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第42张图片-网盾网络安全培训执行更新Payload,调用任务计划中的PowerShell脚本执行更新,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第43张图片-网盾网络安全培训8.与远程服务器进行通信,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第44张图片-网盾网络安全培训

获取的CC服务器URL,如下所示:

http:///6HqJB0SPQqbFbHJD/pi?module=account&action=txlist&address=0xb017eFb3339FfE0EB3dBF799Db6cb065376fFEda&star

tblock=0&endblock=99999999&sort=asc&apikey=ADQAMwAuADIANAA1AC4AMgAyADIALgA1ADcAOgA4ADYANgA3AC8ANgBIAHEASgBCADAAUwBQAFEAcQBiAEYAYgBIAEoARAAvAGkAbgBpAHQALgBwAHMAMQAnACkA

执行下载payload对应的PowerShell脚本,并写入到%temp%目录下,相应的PowerShell脚本,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第45张图片-网盾网络安全培训执行完Payload,如下所示:

基于Linux和Window双平台新型挖矿病毒详解-第46张图片-网盾网络安全培训


IOC:

漏洞:

redis未授权访问漏洞

Drupal框架CVE-2018-7600  

Hadoop未授权漏洞

Spring框架CVE-2018-1273

thinkphp框架TP5

WebLogic框架CVE-2017-10271

SQLServer框架xcmd_shell、SP_OACreate注入提权漏洞

Elasticsearch框架CVE-2015-1427、CVE-2014-3120

 

URL:

https://pixeldrain.com/api/file/3myaXqqZ

https://pixeldrain.com/api/file/kSGgh0Tr

https://pixeldrain.com/api/file/0x_WuGkM

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/checkcc

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/sysupdate

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/sysupdate.exe

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/update.sh

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/init.ps1

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/update.ps1

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/config.json

https://pixeldrain.com/api/file/aQWIprw

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/networkservice

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/networkservice.exe

https://pixeldrain.com/api/file/o4m-DmH6

https://pixeldrain.com/api/file/XOFVsqam

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/sysguard

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/sysguard.exe

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/clean.bat

 

最新的URL :

https://us.gsearch.com.de/api/sysupdate

http://209.182.218.161:80/363A3EDC10A2930D/sysupdate

https://us.gsearch.com.de/api/update.sh

http://209.182.218.161:80/363A3EDC10A2930D/update.sh

https://us.gsearch.com.de/api/config.json

http://209.182.218.161:80/363A3EDC10A2930D/config.json

https://us.gsearch.com.de/api/networkservice

http://209.182.218.161:80/363A3EDC10A2930D/networkservice

https://us.gsearch.com.de/api/sysguard

http://209.182.218.161:80/363A3EDC10A2930D/sysguard

 

 

MD5

networkservice   64F11B25EBA509B5EF958B0BD70398D3

sysguard         C562BE2E56509236AFA25782B690E67C

sysupdate       FF879D31ED80841482C27C90E2BFE268

update.sh       7CE3D45CE6D2831677B8951E53390302

config.json       AE99D9B5EBDD94065273AC65E04C47D2

networkservice.exe  FE34EBFB84EC980D1804B8AAA821A174

init.sh             9A5F77A32D08A86CFA9E8F7EE34E3BB7

init.ps1            CFE95C12730AF42852E65F1FED84C229

sysguard.exe       C9241734C152183FDCE72E1F58463220

sysupdate.exe      86705F59924D0160867FB139CD5B5507

clean.bat          44A51CAFE126EC5B2354AC14FD8FF71C

 

最新的MD5

networkservice    12E8EB24964F8938B6B896472DA24A64

sysguard         D4E88D8BF676541BBBBC7CAE7523C0B3

sysupdate        FF879D31ED80841482C27C90E2BFE268


标签: 挖矿病毒

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~