一
事件概述
近期,安恒信息CERT团队陆续接到多个行业关于集群大量主机遭受挖矿木马攻击的应急请求。经过我们的紧急排查,确认这些攻击行为与臭名昭著的“8220”挖矿团伙有关。该团伙长期活跃于网络空间,利用各种手段对企业、机构进行攻击,窃取资源进行非法挖矿。
二
攻击手段及传播方式
经过深入分析"8220"挖矿团伙近期的攻击行为和样本,我们总结出该黑客团伙的主要攻击手段和传播途径如下:
入侵方法:该团伙擅长利用反序列化和未授权访问等安全漏洞进行入侵,同时也通过SSH暴力破解攻击公网服务器。
权限提升:当发现仅拥有低权限账户时,该团伙会通过远程下载并执行提权漏洞脚本,以获取管理员权限。
持久化技术:为了确保挖矿进程稳定运行,该团伙采用CRON计划任务和隐藏进程手段,使挖矿程序难以被察觉。
多样化后门手段:该团伙运用了多种持久化后门技术,如利用FRP内网隧道添加公钥后门、部署SSHD编译后门,甚至直接修改root密码。此外,该团伙在使用其常用的Tsunami IRC僵尸网络基础上,还采用了一种不太常见的Rootkit后门bdvl(https://github.com/Error996/bdvl),这个后门具备多种功能,可对入侵的服务器实现全面控制。
使用订阅式工具横向扩散:该团伙使用订阅式spirit暴力破解工具(https://github.com/theaog/spirit)对内网进行横向攻击。除了常见的密码猜测,该团伙还利用后门收集到的密码信息进行尝试。此外,他们还使用该工具集成的日志清除功能来清除登录日志,降低被发现的可能性。
三
样本分析
1、挖矿文件目录分析
挖矿目录内容文件如下图:
A.x脚本:
x脚本作为入口点,在后台启动a脚本。
B.a脚本:
a脚本首先会删除其他挖矿程序配置文件。然后创建计划任务执行upd脚本,并在之后创建upx脚本,维持run脚本的执行。
C.run脚本:
run脚本首先查找并杀死CPU占用率超过 40% 的进程。根据不同的架构使用隐藏进程工具XHide隐藏执行挖矿程序(java),将挖矿程序的进程ID写入bash.pid文件。
D.upd脚本:
upd是a脚本创建用作位置挖矿程序持久运行的脚本,它会定期检查挖矿进程是否仍在运行,如果没有,它会重新执行run脚本以启动挖矿进程。
E.隐藏进程黑客工具Xhide(h64/h32):
XHide是一个用于隐藏和伪装Linux系统上进程名称的工具,-s指定伪装的进程名称。
F. XMRig挖矿软件(java):
XMRig是一款高性能的开源加密货币挖矿软件,主要用于挖掘 Monero(XMR)和其他基于 CryptoNight 算法的加密货币。
2、Rootkit(bdvl)分析
bdvl 是一个GitHub上的项目,全名为bedevil,是一个Linux用户模式根植入工具(Userland Rootkit)。它通过修改Linux操作系统的运行时库(例如 glibc)来实现隐藏恶意程序的目的,以便逃避系统管理员和安全工具的检测。此外,bdvl还可以用于窃取系统信息、记录用户活动、控制系统资源等。
该项目的主要功能包括:
A. 文件和进程隐藏:通过修改系统函数,bdvl可以让恶意进程和文件对正常用户和管理员不可见。
B. 系统登录窃取:bdvl能记录系统登录信息,例如用户名和密码,方便攻击者获取更多权限。
C. 反取证:bdvl会隐藏其自身的痕迹,使系统管理员难以发现和定位其存在。
D. 权限提升:该项目支持通过不同的方法提升权限,以便攻击者更容易地控制受感染的系统。
E. 远程访问:bdvl具有远程访问和控制功能,这使得攻击者可以在远程对受感染系统进行操作。
通过对比攻击者使用的bdvl文件样本与Github上的bdvl源码,发现攻击者自定义了用户名为uadmin,其他配置均为默认配置,安恒信息CERT团队已掌握清除该Rootkit方法。
3、XMRig-proxy (mp)分析
在应急响应过程中,我们发现该攻击团队针对内网中无法访问互联网的主机,使用名为mp 的挖矿代理工具进行加密货币挖矿。XMRig-proxy 是一款高性能的加密货币挖矿代理,它是为 Monero(XMR)和其他基于 CryptoNight算法的加密货币设计的。它主要作为一个中间层,将多个挖矿客户端(如 XMRig 等)连接到挖矿池。
4、SSHD后门部署工具(2023.gif)
2023.gif 是一个包含用于部署 SSHD后门的压缩文件。其中,i是用于启动部署该后门的初始程序。SSHD后门通过修改或替换目标系统中的SSHD二进制文件或库文件,以插入恶意代码的一种攻击手段。这种后门具有隐蔽性,通常很难被系统管理员发现。
5、Spirit暴力破解工具(Spirit)
Spirit是一款用于批量测试SSH弱密码的订阅式工具,需要购买license使用。它能够自动执行网络扫描、解析扫描结果、获取 SSH 服务的 banner、进行暴力破解和执行命令等操作。
6、Tsunami IRC僵尸网络(kwk)
Kwk经过分析为Tsunami家族的IRC远控程序,是流行的僵尸网络程序家族。该程序的C2服务器与受控主机之间通过IRC协议进行控制和通信,其功能包括远程控制、DDoS攻击和其他恶意行为。
7、global socke(gs-dbus)
使用UPX3.6加壳保护,脱壳处理后经对比发现,样本为开源工具Global Socket。Global Socket旨在允许不同专用网络上的两个工作站相互通信。绕过防火墙和NAT技术。包含端口转发、远程shell等多个功能。
代码比对发现本次分析样本与开源项目存在相同逻辑控制函数,图左为本次分析样本,图右为GitHub开源项目Global Socket。
相同控制逻辑代码
相同的控制代码流程
四
安全建议
1、保持系统和软件更新:定期更新操作系统和软件,尤其是安全补丁,以修复可能的漏洞,防止攻击者利用已知漏洞进行入侵。
2、强化账户安全:使用强密码,并定期更换。启用两步验证(2FA)以增加安全性。对SSH公钥进行审计,以防未经授权的公钥被添加。
3、限制网络访问:限制公网对内部网络的访问,仅允许必要的端口和服务。同时,应用最小权限原则,限制用户和应用程序的访问权限。
4、监控和审计日志:定期审查系统和应用日志,以检测可疑活动。对异常登录行为进行报警,并采取相应措施。
5、部署入侵检测和防御系统:使用入侵检测系统(IDS)和入侵防御系统(IPS)来监控网络流量,检测可疑行为,并采取相应措施。
6、防范横向移动:对内部网络进行分段,以限制攻击者在网络内部的横向移动。确保内部网络间的通信是加密和安全的。
7、定期安全评估:定期进行安全评估和渗透测试,以发现潜在的安全漏洞和风险。
8、培训员工安全意识:提高员工对网络安全的认识,确保他们能识别并避免网络钓鱼、恶意软件等安全威胁。
9、建立应急响应计划:制定针对安全事件的应急响应计划,确保在发生安全事件时能够迅速、有效地应对,降低损失。
10、使用安全工具:部署防病毒软件、端点保护平台(EPP)和其他安全工具,以防止恶意软件和攻击的传播。
五
IOC
ssh[.]center |
89.43.33[.]138 |
188.165.219[.]210 |
93.115.21[.]219 |
86.105.252[.]23 |
80.94.92[.]241 |
66.70.242[.]174 |
86.105.252[.]23 |
167.179.102[.]70 |
167.179.102[.]70 |
80.94.92[.]241 |
89.147.108[.]59 |
135.125.153[.]34 |
d954ef29a2ca0c5c7c9afcfd847db958 |
d972e8ca80e7cba59446a853f0784c3b |
8eb654a3eae4a45bd0db3b6a89ef19c9 |
9d82ebea20b9f07920ae32853c9ffe65 |
7e84fafe9ae4793aa2715d444482d22e |
324d0060360bfef0742255f4db14609f |
5b9df17098aaf4b49fc8a9426a389070 |
966113ca8953cafed059c5c13e32531d |
9994198dea85800b992a664bb3583059 |
99c00ccd6b4f05dd531cc9471cfcc590 |
50eafe708b0e411d6f5d31ce3ce14ec8 |
c644c04bce21dacdeb1e6c14c081e359 |
0d01bd11d1d3e7676613aacb109de55f |
75a7ebc147231bd7c2301e6768c59735 |
d8d6ce9581f827a57c8aba466444c77e |
5bcf98e73a6a792943dea0ae211f63b5 |
29821b1a7ad6eba6f8329aae89a620b6 |
19809af8d7e47f044a1466e78abb36f5 |
89a02b0b0aee01088b30315fc5f3faf6 |
85A1e2Sdqdq6twvoMyJQ1cNL6MSVwuK8jHT9oti3pv1LGQRYWxun2yDS9NP6rS7yJYG5AyRbXeVWpBsDyTWmtMiU1Wy3prf |
六
安恒信息CERT
安恒信息CERT是专注于对全网重要网络安全漏洞、安全事件等威胁情报进行实时主动发现、快速预警、联动响应的安全应急协调中心。中心成员由丰富攻防经验的资深安全技术专家组成,联动安恒威胁情报中心,共同针对最新威胁情报主动发现,重大安全漏洞、安全事件进行深度挖掘、分析、溯源,并结合自主研发的网络空间测绘系统-「全球网络空间超级雷达」梳理全网受影响程度。
安恒信息CERT
2023年4月

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...