SystemedMiner再次更新,使用Socket5中转访问C&C

栏目: IT技术 · 发布时间: 5年前

内容简介:最近,深信服安全团队捕获到SystemdMiner挖矿木马最新变种,该家族在2019年被首次发现,起初因其组件都以systemd-<XXX>命名而得名,但慢慢的,它们开始弃用systemd的命名形式,改为了随机名。深信服安全团队通过C&C域名、脚本、定时任务等特征确认该病毒为SystemdMiner最新变种,本次变种的不同点在于更新了C&C域名及连接C&C域名的方式,使用socket5代理的方式访问C&C域名,从而实现绕过安全网关的目的,其余的特征与过往版本类似。失陷主机卡顿严重,使用top命令定位到挖矿进

一、概述

最近,深信服安全团队捕获到SystemdMiner挖矿木马最新变种,该家族在2019年被首次发现,起初因其组件都以systemd-<XXX>命名而得名,但慢慢的,它们开始弃用systemd的命名形式,改为了随机名。

深信服安全团队通过C&C域名、脚本、定时任务等特征确认该病毒为SystemdMiner最新变种,本次变种的不同点在于更新了C&C域名及连接C&C域名的方式,使用socket5代理的方式访问C&C域名,从而实现绕过安全网关的目的,其余的特征与过往版本类似。

二、主机排查

失陷主机卡顿严重,使用top命令定位到挖矿进程为XBpdur,CPU占用率达到597%。

SystemedMiner再次更新,使用Socket5中转访问C&C

当查看其进程信息时,发现进程对应的文件及符号链接未找到,说明病毒极大可能运行后进行了自删除并删除符号链接。

SystemedMiner再次更新,使用Socket5中转访问C&C

使用netstat命令发现XBpdur进程有两条可疑网络连接,通过威胁情报关联,确认该病毒为SystemdMiner。

SystemedMiner再次更新,使用Socket5中转访问C&C

主机上也存在SystemdMiner特有的定时任务,定时调用一个随机名sh脚本,该sh脚本是由一串base64加密的字符串组成的。

SystemedMiner再次更新,使用Socket5中转访问C&C

三、样本分析

解密后的脚本代码如下,与之前变种不同的是,本次的C&C域名由tencentxjy5kpccv.*更换为了trumpzwlvlyrvlss.*,且使用了socket5的方式用relay.tor2socks.in代理访问C&C域名,relay.tor2socks.in是一个类似中转网站的域名,这样,C&C域名trumpzwlvlyrvlss.onion就不会直接出现在数据包头。

SystemedMiner再次更新,使用Socket5中转访问C&C

模拟执行脚本中的下载命令,得到病毒文件母体,是一个64位的ELF文件。

SystemedMiner再次更新,使用Socket5中转访问C&C

当使用IDA进行反汇编时,函数列表与导入表都几乎没有显示,极大可能是经过加密了。

SystemedMiner再次更新,使用Socket5中转访问C&C

由于是黑客自定义的加密算法,只好单步调试,一路单步后,IDA提示在数据段发现了代码结构,此处的代码即为解密出来的核心恶意代码。

SystemedMiner再次更新,使用Socket5中转访问C&C

核心恶意代码在0×400339处,使用IDA的内存快照功能保存下来,这样就可以断开调试本地分析了。

SystemedMiner再次更新,使用Socket5中转访问C&C

保存好快照后,查看字符串窗口,样本的敏感字符串都显示出来了,跟过往的变种一样,样本内嵌了base64脚本,在运行时释放。

SystemedMiner再次更新,使用Socket5中转访问C&C

第1个脚本的主要功能是卸载安骑士、云镜等安防产品,以及清除其他家族的挖矿病毒进程。

SystemedMiner再次更新,使用Socket5中转访问C&C

第2个脚本用于下载挖矿程序cpu,下载方式及域名跟上述的一样。

SystemedMiner再次更新,使用Socket5中转访问C&C

cpu也是经过加密的,解密方式与病毒母体的类似,解密出来后的样本是XMRig挖矿程序。

SystemedMiner再次更新,使用Socket5中转访问C&C

其他两个脚本用于下载cmd和bot模块,目前下载连接已失效,bot大概率是该病毒的传播模块。

SystemedMiner再次更新,使用Socket5中转访问C&C

四、解决方案

1、修改ssh弱密码,防止被爆破。
2、对重要的数据文件定期进行非本地备份。
3、建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。

五、IOC

57374AF602FE4D852AB38EB68F641FB0– x86_64
31DF932A2963F830ACB39B28D60B5E96– cpu
trumpzwlvlyrvlss.onion — C&C域名
trumpzwlvlyrvlss.tor2web.in — C&C域名
trumpzwlvlyrvlss.tor2web.io — C&C域名
trumpzwlvlyrvlss.tor2web.to — C&C域名
trumpzwlvlyrvlss.tor2web.su — C&C域名
222.35.250.117– 矿池地址

*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

逻辑的引擎

逻辑的引擎

[美] 马丁·戴维斯 / 张卜天 / 湖南科学技术出版社 / 2005-5 / 20.00元

本书介绍了现代计算机背后的那些基本概念和发展这些概念的人,描写了莱布尼茨、布尔、费雷格、康托尔、希尔伯特、哥德尔、图灵等天才的生活和工作,讲述了数学家们如何在成果付诸应用之前很久就已经提出了其背后的思想。博达著作权代理有限公司授权出版据美国W.W.Norton公司2000年版本译出。2007年第二版亦使用同一ISBN。一起来看看 《逻辑的引擎》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试