内容简介:挖矿木马是一类通过入侵计算机系统并植入挖矿机赚取加密数字货币获利的木马,被植入挖矿木马的计算机会出现CPU使用率飙升、系统卡顿、部分服务无法正常使用等情况。挖矿木马最早在2012年出现,并在2017年开始大量传播。2018年,挖矿木马已经成为服务器遭遇的最严重的安全威胁之一。360互联网安全中心对挖矿木马进行了深入研究分析和长期攻防对抗,在这一年,360安全卫士平均每日拦截针对Windows服务器的挖矿木马攻击超过十万次,时刻守卫Windows服务器安全。本文将依据我们掌握的数据,总结2018年Window
摘要
2018年,挖矿木马已经成为Windows服务器遭遇的最严重的安全威胁之一。这一年,在挖矿木马攻击趋势由爆发式增长逐渐转为平稳发展的同时,挖矿木马攻击技术提升明显,恶意挖矿产业也趋于成熟,恶意挖矿家族通过相互之间的合作使受害计算机和网络设备的价值被更大程度压榨,合作带来的技术升级也给安全从业者带来更大挑战。2019年,挖矿木马攻击将继续保持平稳,但黑产家族间的合作将更加普遍,“闷声发大财”可能是新一年挖矿木马的主要目标。
前言
挖矿木马是一类通过入侵计算机系统并植入挖矿机赚取加密数字货币获利的木马,被植入挖矿木马的计算机会出现CPU使用率飙升、系统卡顿、部分服务无法正常使用等情况。挖矿木马最早在2012年出现,并在2017年开始大量传播。
2018年,挖矿木马已经成为服务器遭遇的最严重的安全威胁之一。360互联网安全中心对挖矿木马进行了深入研究分析和长期攻防对抗,在这一年,360安全卫士平均每日拦截针对Windows服务器的挖矿木马攻击超过十万次,时刻守卫Windows服务器安全。本文将依据我们掌握的数据,总结2018年Windows服务器遭遇的挖矿木马威胁,并对2019年Windows服务器下挖矿木马发展趋势进行分析评估(注:下文提到的“挖矿木马”均指针对Windows服务器的挖矿木马)。
第一章 2018年攻击趋势概览
2018年,Windows服务器遭到的挖矿木马攻击呈现先扬后抑再扬的趋势。2018年上半年,针对Windows服务器的挖矿木马呈现稳步上升趋势,并在2018年7月左右达到顶峰。之后挖矿木马攻击强度减弱,部分挖矿木马家族更新停滞,直到2018年12月,WannaMine、Mykings等大型挖矿僵尸网络再次发起大规模攻击,针对Windows服务器的挖矿木马攻击才再次出现上升趋势。2018年针对Windows服务器的挖矿木马攻击趋势如图1所示。
图1 2018年针对Windows服务器的挖矿木马攻击趋势
在2018年初,挖矿木马攻击的上升趋势是2017年末挖矿木马爆发的延续。2017年12月,“8220”组织使用当时还是0day状态的Weblogic反序列化漏洞(CVE-2017-10271)入侵服务器并植入挖矿木马,引起一波不小的轰动。之后,更多黑产从业者将目光投向服务器挖矿领域。据360互联网安全中心统计,2018年上半年针对Windows服务器的挖矿木马家族呈逐月上升趋势,最高时每月有20余个成规模的挖矿木马家族。
图2 2018年针对Windows服务器的挖矿木马家族数量变化
不过到了2018年下半年,挖矿攻击趋势有所下降,挖矿木马家族数量也仅仅保持稳定,不再呈现类似于上半年的增长趋势。出现这种情况的原因之一,在于2018年下半年披露的Web应用远程代码执行漏洞相比较上半年要少得多,挖矿木马缺少新的攻击入口;另外由于虚拟货币的波动,下半年针对服务器的挖矿木马家族格局基本定型,没有新的大家族产生。从图2可以看出2018年下半年成规模挖矿木马家族数量一直保持30个左右的,并未出现太大增长。
直到2018年年底,各大挖矿木马家族才再次活跃,挖矿木马攻击在沉寂将近半年之后再次呈现上升趋势。其中,“Mykings”家族、“8220”组织与“WannaMine”家族无疑是攻击趋势上升的“主力”。2018年,这三个家族攻击计算机数量占据所有家族攻击计算机总量的87%,到了12月,这个数值上升到了可怕的92%。图4展示了2018年这三个家族攻击计算机数量与其他家族攻击计算机数量总和的比较。关于这几个活跃挖矿家族的细节将在第三章提及。
图3 2018年“Mykings”、“8220”组织与“WannaMine”三个家族攻击计算机数量与其他家族对比
因此,2018年成为针对Windows服务器挖矿木马最为鼎盛的一年,进入2019年,如果加密数字货币继续保持目前下滑状态,挖矿木马可能也将随之降温,攻击者也会在更多盈获利方式中寻求平衡。
第二章 2018年挖矿木马详解
一、挖矿木马攻击目标分布
针对Windows服务器的挖矿木马除少部分利用Windows自身漏洞外,更多的是利用搭建在Windows平台上的Web应用或数据库的漏洞入侵服务器。图5展示了2018年针对Windows服务器的挖矿木马攻击目标分布。其中,MsSQL是挖矿木马的最大攻击目标,Weblogic、JBoss、Drupal、Tomcat等Web应用也是挖矿木马重灾区。
图4 2018年针对Windows服务器挖矿木马攻击目标分布
二、挖矿木马使用漏洞一览
正所谓“工欲善其事,必先利其器”——利用成功率高、操作简便、适用于大规模攻击的漏洞往往受到攻击者青睐。表1展示了2018年挖矿木马入侵Windows服务器所使用的漏洞。攻击者手里往往持有一个能够针对多个平台的漏洞武器库和一个保存有存在漏洞计算机的IP地址的列表,具有僵尸网络性质的挖矿木马会将这个漏洞武器库集成到挖矿木马中,使挖矿木马实现“自力更生”,不具有僵尸网络性质的挖矿木马则会定期对列表中的IP地址发起攻击。一些频繁更新的挖矿木马更是在漏洞POC公开后的极短时间内将其运用在实际攻击中。
攻击平台 |
漏洞编号 |
POC公开与首次出现利用时间差 |
Weblogic |
CVE-2017-3248 |
6个月 |
CVE-2017-10271 |
0 天(0day) |
|
CVE-2018-2628 |
10天-20天 |
|
CVE-2018-2894 |
5个月 |
|
JBoss |
CVE-2010-0738 |
未知 |
CVE-2017-12149 |
20天-30天 |
|
Struts2 |
CVE-2017-5638 |
<1个月 |
CVE-2017-9805 |
未知 |
|
CVE-2018-11776 |
4个月 |
|
Drupal |
CVE-2018-7600 |
2个月 |
CVE-2018-7602 |
2个月 |
|
ThinkPHP |
-( ThinkPHPv5 GetShell) |
10天-15天 |
PHPMyAdmin |
-(弱口令爆破) |
– |
PHPStudy |
-(弱口令爆破) |
– |
Spring Data Commons |
CVE-2018-1273 |
未知 |
Tomcat |
-(弱口令爆破) |
– |
CVE-2017-12615 |
未知 |
|
MsSQL |
-(弱口令爆破) |
– |
MySQL |
-(弱口令爆破) |
– |
Windows Server |
-(弱口令爆破) |
– |
CVE-2017-0143 |
<1个月 |
表1 2018年挖矿木马入侵Windows服务器所使用的漏洞
三、挖矿木马使用的攻击技术
(一)横向移动
横向移动指的是:木马在入侵计算机之后,以该计算机作为傀儡机,攻击局域网中的其他机器并控制这些机器。具有僵尸网络性质的挖矿木马家族常会利用Windows系统自身漏洞攻击局域网中的其他机器,并在其他机器中植入挖矿木马。在横向移动攻击武器的选择上,“永恒之蓝”漏洞攻击武器是大部分挖矿木马家族的首选,而横向渗透神器Mimikatz也被WannaMine等挖矿木马家族所使用。在这些家族的横向渗透中,Mimikatz只是作为“永恒之蓝”漏洞攻击武器的备选方案,可见攻击者更追求稳定性和使用上的简便,而不愿将上手难度高的Mimikatz放在首位。
图5 使用“永恒之蓝”漏洞攻击武器与使用Mimikatz的挖矿木马家族数量对比
(二)Living off the land
Living off the land直译是“靠山吃山,靠水吃水”,在恶意攻击中指的是借助系统中已存在的应用程序或 工具 完成攻击。上文提到针对Windows服务器的挖矿木马大多数通过Web应用或系统的缺陷入侵计算机,而这些缺陷大多数只允许在远程计算机上执行任意命令而非任意代码,因此攻击者需要借助系统中已存在的应用程序或工具下载载荷,实现挖矿木马的植入。表2展示了被挖矿木马借力的合法应用程序。
应用程序名称 |
被挖矿木马滥用的功能 |
cmd.exe |
执行载荷 |
PowerShell.exe |
下载载荷,执行载荷 |
Regsvr32.exe |
执行载荷 |
Certutil.exe |
下载载荷,解码载荷 |
bitsadmin.exe |
下载载荷,执行载荷,持续驻留 |
wscript.exe |
下载载荷,执行载荷 |
cscript.exe |
下载载荷,执行载荷 |
mshta.exe |
执行载荷 |
wmic.exe |
执行载荷 |
表2 被挖矿木马借力的合法应用程序
图7则展示了针对Windows平台挖矿木马家族对这些合法应用程序的使用情况。Powershell这个功能强大的工具是攻击者最青睐的,而诸如Regsvr32.exe、mshta.exe这类能够执行存放在攻击者服务器的恶意代码的应用程序也被大量挖矿木马所使用。
图6 针对Windows平台挖矿木马家族滥用合法应用程序的情况
(三)Fileless
Fileless也叫“无文件攻击”技术,即攻击者在不释放文件的情况下实施攻击。攻击者一般通过在内存中加载恶意代码实现“无文件攻击”。Fileless本身是在Living off the land的范畴中,由于针对Windows服务器的挖矿木马频繁使用该技术,故此在文章中将其提取出来另外讨论。
在针对Windows服务器的挖矿木马家族中,WannaMine是“无文件攻击”技术的集大成者。WannaMine利用漏洞入侵服务器后,会借助PowerShell应用程序在内存中完成挖矿木马运行、横向渗透、更新自身等多项工作。图8是WannaMine家族所使用的无文件攻击技术图解。
图7 WannaMine家族所使用的无文件攻击技术图解
2018年11月,Mykings僵尸网络使用CVE-2015-7768攻击KONICA MINOLTA FTP时也使用了“无文件”攻击技术。Mykings将加密后的载荷隐藏在PowerShell内存中,当扫描到存在漏洞的KONICA MINOLTA FTP时就解密载荷并向其发送带有载荷的漏洞利用代码。
图8 Mykings家族攻击KONICA MINOLTA FTP时所使用的无文件攻击技术图解
“无文件攻击”技术的优势在于能够躲避杀毒软件的静态扫描,劣势在于现阶段过分依赖PowerShell强大的功能,一旦PowerShell被封锁,攻击者将很难找到替代品。
(四)代码混淆技术
代码混淆的目的是为了逃避杀毒软件的静态扫描,并增加样本分析人员的分析难度。对PE文件格式的木马加上诸如VMP这类的强壳已经是老生常谈了。2018年挖矿木马将混淆魔爪伸向了PowerShell脚本、JS脚本、hta文件等非PE文件,这些文件不一定会在受害机器上出现,更多的是在内存中执行,攻击者此举纯粹是为了给样本分析人员增加难度。
Invoke-DOSfuscation项目最受挖矿木马青睐,图10和图11分别是WannaMine家族和Mykings家族使用Invoke-DOSfuscation对PowerShell代码进行混淆的例子。这类连编辑器都无法正常高亮的混淆代码给样本分析人员带来极大的挑战。
图9 WannaMine家族使用Invoke-DOSfuscation进行混淆的例子
图10 Mykings家族使用Invoke-DOSfuscation进行混淆的例子
四、挖矿木马收益分析及未来获利方式预测
2018年全球加密数字货币价格呈现走跌的趋势,大部分挖矿木马选择的币种——门罗币,在2018年缩水了超过九成。从最高时的1个门罗币兑3500元人民币降到现在的1个门罗币兑300元人民币。
图11 门罗币价格走势,红框中为2018年门罗币价格走势
挖矿是一种几乎零成本的获利方式,因此门罗币价格的大幅缩水对挖矿木马攻击趋势的影响有限。表3展示了各个针对Windows服务器的成规模挖矿家族钱包地址和获利情况。可以看出,即使加密数字货币价格狂跌,一些大型挖矿家族仍然能够获得不错的收益。以WannaMine家族为例,若该家族以当前价格将持有的门罗币兑换成人民币,依然可以收益将近150万人民币,而实际收益必然大于150万人民币。
钱包地址 |
加密数字货币数量 | 家族 |
43Qof2iF1QV8NuGEDhxU3vBapovcxGVrYaNu35oMA58JXx1wx5nwEdZMe2DEsRVM1DV3vj5prS9moK8hAebH4ewgV7JDmDb |
2879XMR |
WannaMine |
44XYTPbEG7pg17grFsFdd3KdPaiJzNBNCZX1RqkvDuBmKwcLq1QVwhaCzrZctw15zrDPGFhQWVAWsi47g3p5dyNY21jUCj1 |
2015XMR |
|
4B9oDLDgeLnWnE9y2snHC3N2fX5CnBFMvQw1hgyZkhd8Vfg3nVAzJ2mVND9eryd5ZmauBredcbxtLMU35t346K6cPPQt7Bt | 157XMR |
|
41mmoPVT1EFTaq3R4RpWEWiFJufAqJk8bAHBheSDVSGLgorjJHTNemdNg3kocA2Hj66Cve8B9fVEuYY6ztctk1bAETqsnNk | 31XMR |
|
49kWWHdZd5NFHXveGPPAnX8irX7grcNLHN2anNKhBAinVFLd26n8gX2EisdakRV6h1HkXaa1YJ7iz3AHtJNK5MD93z6tV9H | 53XMR |
|
4836J714oRpM9zdt7PZGmpChufqSEAFW8RgEMhu4tpGZKiFtogAiPY85GW9tWD9zKEi9XmB4Prw55M5fjjTgrhVhSDLLkFZ | 12XMR |
|
44FaSvDWdKAB2R3n1XUZnjavNWwXEvyixVP8FhmccbNC6TGuCs4R937YWuoewbbSmMEsEJuYzqUwucVHhW73DwXo4ttSdNS | 3XMR |
Zombieboy |
41e2vPcVux9NNeTfWe8TLK2UWxCXJvNyCQtNb69YEexdNs711jEaDRXWbwaVe4vUMveKAzAiA4j8xgUi29TpKXpm3zKTUYo | 545XMR |
“8220”组织 |
4AB31XZu3bKeUWtwGQ43ZadTKCfCzq3wra6yNbKdsucpRfgofJP3YwqDiTutrufk8D17D7xw1zPGyMspv8Lqwwg36V5chYg | 203XMR |
|
46E9UkTFqALXNh2mSbA7WGDoa2i6h4WVgUgPVdT9ZdtweLRvAhWmbvuY1dhEmfjHbsavKXo3eGf5ZRb4qJzFXLVHGYH4moQ | 11XMR |
|
48ojQAPbQCY5j75Hshe1mXKSAe3db6NVRAxsiMxS7rMNcEGE1mKGW1eETRamd1cKgRHCtqdTnEUu6NEKKSGXVugN9q2WVM8 | 43XMR |
KoiMiner |
463tGbooc85VubSo9TjhjLegtVvBQD6qPVJ3LxDoNrtKexAqcyDkoqm9p32MrDoMWcSmWz41EKbxL3AKPJyCjCmcTPZ96XQ | 16XMR |
|
47Uvt85TgZzHkveaTed69jhY4CSN8334BUufUtmaoLSNJadf2BoTtroHm5evYqQy4NJeyVBYYtGK8SHSAtFSiW6aDztDs9j | 46XMR |
|
44873Xameckc4wR21AdrM5fnoFHKZJSVj6cBADTgFTrEEN94jP2XfQZ74PMRiqoYHnBu2cCe32wLx7gKHnQpfFqCLb6Ryn2 | 19XMR |
|
43BEKp4t8km3wEBasxmPMcV5n5XPPjRN4VcicaSwKZkTHxKzc4hTYwd3tyqR8SLZahfuSsTeJEG3fcEMnX3jA1F86iao1GU | 0.32XMR |
NSASrvanyMinner |
4AN9zC5PGgQWtg1mTNZDySHSS79nG1qd4FWA1rVjEGZV84R8BqoLN9wU1UCnmvu1rj89bjY4Fat1XgEiKks6FoeiRi1EHhh | 157XMR |
bulehero |
49bjBwYN1YVcn6iJv7pTboVUPKT7Se1cZVqWKd7axs2zJoai68dYg8uWoapnxLNDyWNGTvsMbgvesbBctw1SW2czSBGB6R3 | 13XMR |
JavaeMiner(未披露) |
45UGVCbZAtzePzujSn2GYHPrciq8ZoBH1MXaA7nNiQa5GrvvomXuinGHnXTBgv21NmXUrNDxKXJwZb8hTQK4Hj1VCkCvCsH | 3XMR |
WmicMiner(未披露) |
44qLwCLcifP4KZfkqwNJj4fTbQ8rkLCxJc3TW4UBwciZ95yWFuQD6mD4QeDusREBXMhHX9DzT5LBaWdVbsjStfjR9PXaV9L | 58XMR |
MassMiner |
49Rocc2niuCTyVMakjq7zU7njgZq3deBwba3pTcGFjLnB2Gvxt8z6PsfEn4sc8WPPedTkGjQVHk2RLk7btk6Js8gKv9iLCi | 928XMR |
|
47Tscy1QuJn1fxHiBRjWFtgHmvqkW71YZCQL33LeunfH4rsGEHx5UGTPdfXNJtMMATMz8bmaykGVuDFGWP3KyufBSdzxBb2 | >2000XMR(矿池已禁止查询该钱包) |
Mykings |
41xDYg86Zug9dwbJ3ysuyWMF7R6Un2Ko84TNfiCW7xghhbKZV6jh8Q7hJoncnLayLVDwpzbPQPi62bvPqe6jJouHAsGNkg2 | 11MXR |
|
47Tscy1QuJn1fxHiBRjWFtgHmvqkW71YZCQL33LeunfH4rsGEHx5UGTPdfXNJtMMATMz8bmaykGVuDFGWP3KyufBSdzxBb2 | >6000XMR(矿池已禁止查询该钱包) |
表3 各挖矿家族钱包地址的获利情况
不过某些规模较大的挖矿家族依然在寻求其他的获利方式以最大化利用其控制的僵尸机器的价值。比如2018年6月,WannaMine家族在一次更新中增加了DDoS模块。该DDoS模块代码风格、攻击手法与WannaMine家族之前的情况大不相同,DDoS模块的载荷下载地址在2018年6月之前曾经被其他家族所使用。不难推测,WannaMine可能与其他黑产家族进行合作,摇身一变成为“军火商”为其他黑产家族定制化恶意程序。
图12 WannaMine的DDoS模块中所连接的载荷下载地址d4uk.7h4uk.com曾被其他家族使用
无独有偶,另一大挖矿家族Mykings也在2018年实现了身份的转换。2018年11月,Mykings与“暗云”木马家族合作,向受控计算机中植入“暗云”木马,功能包括但不限于挖矿、锁首页、暗刷和DDoS。图14展示了Mykings僵尸网络与“暗云”木马合作后的攻击流程。
图13 Mykings僵尸网络与“暗云”木马合作后的攻击流程
可以预测,2019年将涌现更多这类的合作。挖矿木马家族除了往僵尸机中植入挖矿木马获利外,还会向其他黑产家族提供成熟的漏洞攻击武器与战术,或者将已控制的僵尸机出售给其他黑产家族。而类似“暗云”木马家族这类对黑产获利方式、获利渠道较为熟悉的家族则购买挖矿木马家族出售的僵尸机,或者与挖矿木马家族共同开发定制木马,谋求挖矿以外的利益最大化。
第三章 2018年挖矿木马家族典型
一、WannaMine(GhostMiner、PowerGhost)
图14 WannaMine家族典型的攻击流程
WannaMine是2018年最活跃的挖矿木马家族之一,该家族主要针对搭建Weblogic的服务器,也攻击PHPMyadmin、Drupal等Web应用。当WannaMine入侵服务器之后,使用“永恒之蓝”漏洞攻击武器或Mimikatz进行横向渗透,将挖矿木马植入位于同一局域网的其他计算机中。WannaMine是“无文件”攻击技术的集大成者,在其绝大多数版本中都通过PowerShell应用程序将挖矿木马加载到内存中执行,未有文件“落地”。
WannaMine更新频繁,不仅定期更换载荷下载URL,且一旦有新的Web应用漏洞POC公开,WannaMine就会在第一时间将POC武器化。图16展示了2018年WannaMine家族的攻击趋势,年初的上涨来源于WannaMine家族第一次使用Weblogic反序列化漏洞(CVE-2017-10271)对服务器进行攻击,而2018年底的突然上涨是WannaMine在更新停滞数月之后再次活跃所造成的。不难推测,WannaMine攻击者手中保存有存在漏洞的机器列表,以实现在短时间内控制大量机器的目的。
图15 WannaMine家族2018年攻击趋势
图16 Mykings家族典型的攻击流程
Mykings家族最早可以追溯到2014年,在2017年被多家安全厂商披露,至今仍然处在活跃状态中。Mykings家族拥有一套成熟的弱口令扫描与爆破体系,能够爆破MsSQL、Telnet、RDP、CCTV等系统组件或设备,其爆破模块除了复用Mirai僵尸网络和Masscan扫描器的部分代码外,还集成了内容丰富的弱口令字典以及针对MsSQL的多种命令执行方式。在获利方式上,Mykings家族不仅仅局限于通过挖矿获利,也通过与其他黑产家族合作完成锁首页、DDoS等工作。
2018年,Mykings家族攻击趋势较为稳定。2018年上半年Mykings家族呈平稳上升趋势,年中时曾经对MsSQL发起一次大规模的爆破攻击,在这次攻击中Mykings家族使用新的载荷下载地址,并尝试使用“白利用”技术对抗杀毒软件,也是在这一波攻击之后,Mykings家族控制的僵尸机数量大幅上涨。与WannaMine家族相似,Mykings家族在2018年下半年稍显沉寂,直到2018年11月与“暗云”家族合作后才有所改观。
图17 Mykings家族2018年攻击趋势
图18 “8220”组织典型的攻击流程
2017年11月,一攻击组织使用当时还是0day状态的Weblogic反序列化漏洞(CVE-2017-10271)入侵服务器植入挖矿木马,这是第一次被公开披露的使用0day漏洞入侵服务器植入挖矿木马的案例,而这个攻击组织就是“8220”组织。
“8220”组织传播的挖矿木马攻击流程十分简单,即通过Web应用漏洞入侵Windows服务器之后通过PowerShell下载挖矿木马执行,再通过计划任务在计算机中持续驻留。不同于WannaMine家族和Mykings家族,“8220”组织传播的挖矿木马并不具有蠕虫传播的功能,但是该组织活跃时依然能够成功入侵大量Windows服务器。可以断定,“8220”组织手中必然保存着一个存在漏洞的服务器IP地址的列表,使该组织能够定期对大量服务器实施打击。
“8220”组织在2018年年初较为活跃,主要原因在于2018年年初披露的Web应用漏洞POC数量相比较其他时候要多得多。之后随着披露的Web应用漏洞POC数量的减少,“8220”组织也相对沉寂,不过到了2018年12月末,“8220“组织使用包括Github、bitbucket在内的代码托管平台存储载荷,开启新一波服务器入侵攻势。
图19 “8220”组织2018年攻击趋势
图20 bulehero家族典型的攻击流程
bulehero家族最早出现于2018年初,该家族最初并非使用bulehero.in这个域名作为载荷下载URL,而是直接使用IP地址173.208.202.234。诞生初期的bulehero家族规模并不大,直到2018年7月,该家族所构建的僵尸网络才逐渐成型。2018年12月,ThinkPHP v5被曝存在远程代码执行漏洞,bulehero是第一个使用该漏洞入侵服务器的家族,而这次入侵也使bulehero家族控制的僵尸机器数量暴涨。
图21 bulehero家族2018年攻击趋势
图22 MassMiner家族典型的攻击流程
MassMiner家族以其使用Masscan扫描器得名。该家族主要活跃于2018年上半年,通过Web应用漏洞和MsSQL弱口令爆破入侵Windows服务器,并将受害机器转化为傀儡机对互联网中的计算机进行扫描和入侵,构建僵尸网络。
进入2018年下半年,MassMiner几乎消失。有趣的是,MassMiner所使用的门罗币钱包地址共收入将近1000个门罗币,这明显与MassMiner家族构建的僵尸网络规模不符。可见MassMiner家族必然还存在一个尚未被披露的分支,这个分支为该家族带来绝大多数的收益。
图23 MassMiner家族2018年攻击趋势
六、ArcGISMiner
图24 ArcGISMiner家族典型的攻击流程
这是一个尚未有专门报告披露的挖矿木马家族,也是挖矿木马中的“异类”——ArcGISMiner只在几个时间段攻击服务器,每次攻击持续不会超过2个小时,并且两次攻击间隔最少为6天。ArcGISMiner主要针对提供位置服务的ArcGIS、exLive等Web应用,入侵服务器后通过反射dll注入执行挖矿。
攻击时间 |
载荷下载地址 |
2018年5月17日 |
hxxp://121.41.33.131:8000 |
2018年6月6日 |
hxxp://121.41.33.131:8000 |
2018年8月23日 |
hxxp://121.41.33.131:8000 |
2018年8月28日 |
hxxp://120.27.244.75:53 |
2018年10月19日 |
hxxp://121.41.33.131:8000 |
2018年11月1日 |
hxxp://status.chalive.cn |
表4 ArcGISMiner攻击时间点与载荷下载地址
第四章 总结
2018年是挖矿木马由兴起到稳定发展的一年,这一年中有许多新家族涌现,也有许多家族在竞争中消亡,整体攻击趋势转向平稳。毫无疑问的是,在这一年挖矿木马变得更加成熟,幕后操纵者也不再是“野路子”黑客,而是商业化程度极高的黑产组织。黑产家族间的相互合作、各取所需,使受害计算机和网络设备的价值被更大程度压榨,合作带来的技术升级也给安全从业者带来更大挑战。不难预测,未来挖矿木马攻击将保持平稳,但黑产家族间的合作将更加普遍,“闷声发大财”可能是新一年挖矿木马的主要目标。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- Anubis Android银行木马技术分析及新近活动总结
- 木马分析:分析针对意大利的Ursnif银行木马
- 驱动人生供应链木马攻击2019.1.30变种木马分析
- 年度挖矿木马研究浅谈:2019或是挖矿木马“转型”年
- 幽虫木马分析
- SpeakUp木马技术分析
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Software Design 中文版 01
[日] 技术评论社 / 人民邮电出版社 / 2014-3 / 39.00
《Software Design》是日本主流的计算机技术读物,旨在帮助程序员更实时、深入地了解前沿技术,扩大视野,提升技能。内容涵盖多平台软件开发技巧、云技术应用、大数据分析、网络通信技术、深度互联时代下的移动开发、虚拟化、人工智能等最前沿实践性讲解。以人脑思维模式,激发计算机操控的无限可能;以软件开发技巧,挖掘系统与硬件的最大价值。 《Software Design 中文版 01》的主题为......一起来看看 《Software Design 中文版 01》 这本书的介绍吧!