aminer挖矿木马活动分析

1. aminer挖矿木马概览

近期,安天CERT通过捕风蜜罐系统[1]捕获了一批活跃的挖矿木马样本,该挖矿木马主要利用SSH和Redis弱口令暴力破解对Linux平台进行攻击。由于其初始脚本中下载挖矿文件的名称为“aminer.gz”,因此安天CERT将该挖矿木马命名为“aminer”。

表 1‑1 aminer挖矿概览

1687659846_6497a546f140c9af41007.jpg!small?1687659853779

经验证,安天智甲终端防御系统(简称IEP )Linux 版本可实现对该挖矿木马的有效查杀。

2样本功能与技术梳理

aminer挖矿木马初始攻击脚本实际由一连串指令组成,其中包括写入指定DNS服务器地址、使用yum包管理器安装一系列工具和库、下载install.tgz文件解压后执行install脚本、下载ns2.jpg文件内存执行、下载aminer.gz文件解压后执行start脚本进行挖矿。

install.tgz文件中包含很多与系统文件重名的恶意文件,如top等。这些文件均由install脚本调用,主要功能包括添加SSH公钥、替换系统文件如top、netstat、crontab等、执行irc客户端建立后门、过滤端口号为20和43的网络连接等。

ns2.jpg实际为Perl语言编写的脚本文件,用于实现ShellBot功能。运行后会连接irc服务器,端口号为20。aminer.gz压缩包中包含针对两种操作系统架构的挖矿程序,start脚本执行后会根据当前受害者的操作系统架构决定使用哪个挖矿程序,创建一个服务进行持久化,最后执行挖矿程序进行挖矿。

2.1oto(初始攻击脚本)

样本初始攻击脚本整体流程及其核心技术如下:1. 写入DNS服务器地址,其中包括“114.114.114”、“114.114.115.115”、“8.8.8.8”、“1.1.1.1”。2. 安装一系列工具和库,其中包括gcc、cmake、wget、curl、nano等。3. 内存执行jpg,该文件实际为脚本文件,采用Perl语言编写的ShellBot,运行后会连接irc服务器(irc.tung-shu.cf),端口号为20,频道为#ROOT。4. 使用start脚本执行挖矿程序进行挖矿,矿池地址为xiao.my.id:3389。

2.2install.tgz(持久化)

install.tgz压缩包中包含许多文件,各文件功能如下表所示:

表 2‑1 install.tgz中各文件功能

1687659907_6497a5834a5deabc5ae06.jpg!small?1687659913976

扫描二维码关注公众号,回复: 15897253 查看本文章

3挖矿木马落地排查与清除方案

3.1挖矿木马落地识别

1687659920_6497a5901cbac8eea3228.jpg!small?1687659926788

3.2清除方案

1687659935_6497a59f2d18795a54951.jpg!small?1687659942192

4防护建议

针对挖矿攻击,安天建议企业采取如下防护措施:1. 安装终端防护:安装反病毒软件,针对不同平台建议安装安天智甲终端防御系统Windows/Linux版本;2. 加强SSH口令强度:避免使用弱口令,建议使用16位或更长的口令,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;3. 及时更新补丁:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁;4. 及时更新第三方应用补丁:建议及时更新第三方应用如Redis等应用程序补丁;5. 开启日志:开启关键日志收集功能(安全日志、系统日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础;6. 主机加固:对系统进行渗透测试及安全加固;7. 部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对恶意代码的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;8. 安天服务:若遭受恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全工程师对计算机进行排查;安天7*24小时服务热线:400-840-9234。

经验证,安天智甲终端防御系统(简称IEP )可实现对该挖矿木马的有效查杀。

1687659957_6497a5b5a5cefc3f9828a.png!small?1687659964629

图 4‑1 安天智甲可实现对该挖矿木马的有效查杀

5事件对应的ATT&CK映射图谱

针对攻击者投放挖矿木马的完整过程,安天梳理本次攻击事件对应的ATT&CK映射图谱如下图所示。

1687659970_6497a5c29d61252191e96.png!small?1687659977356

图 5‑1 事件对应的ATT&CK映射图谱

攻击者使用的技术点如下表所示:

表 5‑1 事件对应的ATT&CK技术行为描述表

1687659988_6497a5d4dba28707aea48.jpg!small?1687659995712

6IoCs

1687659994_6497a5da5de8e45df4260.jpg!small?1687660001016

参考资料* 安天产品巡礼(系列五)——捕风蜜罐系统

https://www.antiy.cn/About/news/20200312.html

安天产品巡礼(系列五)——捕风蜜罐系统

https://www.antiy.cn/About/news/20200312.html

网络安全工程师企业级学习路线

这时候你当然需要一份系统性的学习路线

如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【点下方卡片】就可以领取了,无偿分享

猜你喜欢

转载自blog.csdn.net/Android_boom/article/details/131941218