freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

抓到元凶了!导致双平台CPU飙高的“757”挖矿木马,是何许人也?
2023-05-12 19:30:19
所属地 北京

近日,亚信安全网络威胁服务部收到用户求助,其网内多台Linux及Windows机器出现CPU飙高现象,接到求助,安全专家第一时间联系用户,为用户进行远程排查,最终揪出了挖矿木马元凶,因该挖矿木马通过757端口爆破,因此我们将其命名为“757”挖矿。

757挖矿家族介绍

757挖矿家族在23年逐渐流行起来,其是双平台挖矿的代表,不仅攻击Linux平台,还会攻击Windows平台。Linux版本会利用SSH横向爆破传播,若内网中存在未清理的机器,在未更改密码的情况下会出现反复感染现象。

Windows版本则使用了名为r77的Ring3 Rootkit工具,对文件、目录、连接、命名管道、计划任务、进程、注册表键值、服务、TCP&UDP连接等进行内核隐藏,用来躲避检测和查杀。

757挖矿病毒分析(基于Linux平台)

如何判断感染了757挖矿病毒?

  1. top命令查看,是否存在高占用进程(若没有可能被隐藏,不代表不存在);

  2. 通过netstat -avpeW 命令查看是否存在外联行为,如果有可以关联到进程号PID和外联IP和端口。

    如图所示,5[.]133[.]65[.]53:14444是外联的IP和端口;

  3. 查看是否存在可疑或已知恶意的定时任务等自启动项。

7473124e-d657-4532-9c07-c8872f4047f0.jpg

手动清理步骤

更改弱密码为强密码后再执行以下清理操作,如果已经感染的机器较多,网络威胁服务部可以提供清理脚本对挖矿病毒进行清理。

  • 删除计划任务,包括但不限于如下关联计划任务;

c5530f6d-88b0-4914-ab0f-3e91b1bccede.jpg

  • 修改命令crontab -e 以及 vim /var/spool/cron/root;

  • 若有如下文件,请删除;

d149e43d-fb93-404c-b07f-f936b49be160.jpg

  • 删除如下文件目录

834970b7-2078-4b8c-bc3f-3f07cd3a1b2f.jpg

  • 修改/etc/ld.so.preload 中的内容,删除前面的so引用;查看 root/.ssh/authorized_keys 文件(此步骤建议先对这两个文件进行拷贝备份后再进行操作,出现问题后可以还原);

  • 若不便重启,请结束如下进程;

af964a0c-ef09-4d9d-aa8c-794eba0ae79f.jpg

  • 防火墙中可屏蔽如下IP或URL。

6c5673c2-97cf-430f-9e1d-cf179234b0cc.jpg

757挖矿病毒分析(基于Windows平台)

如何判断感染了757挖矿病毒?

通过分析ATTK日志,看到有名称为$77svc32和$77svc64的可疑计划任务,并且命令关键字符经过编码混淆,用来绕过检测。

d38b5bde-fc35-4578-8f57-ede6e17280ef.jpgf470bfef-0e94-41df-a8cb-7143f8f843b2.jpg

解码后内容如下:

1a2cb5e3-556d-4cb0-965c-a4697e21a9df.jpg

  1. 根据该特征分析,可以确认是使用了名为r77的Ring3 Rootkit工具,可以对文件、目录、连接、命名管道、计划任务、进程、注册表键值、服务、TCP&UDP连接等实体进行隐藏。

    挖矿程序、横向扩散等模块也都被r77工具隐藏。

  2. 病毒创建了可疑账户:

    adm、adm$,并且在该账户的桌面目录下,存在各种攻击利用、扫描工具、挖矿程序以及msi病毒程序安装包。

  3. 由$77为前缀的隐藏程序来执行病毒程序:

    $77_Loader.exe、$77_oracle.exe等。

手动清理步骤

  • 使用r77 rootkit uninstall卸载工具,可卸载写入的计划任务和注册表项,解除rootkit隐藏效果;

  • 结束注入的恶意进程$77_ExecuteOracle.exe、$77_Oracle.exe;

  • 删除如下恶意文件、目录;

c573ff6f-9c80-4df5-99f1-40c1bf4998e6.jpg

  • 删除$77ExecuteOracle服务;

  • 删除adm和adm$账户,以及adm目录下和对应Desktop目录下的各种恶意文件。

Linux平台与Windows平台757挖矿病毒对比分析

033f733a-1b34-4af5-bd51-f5499ae36869.jpg

安全建议

  • 优化服务器配置并及时更新。开启服务器防火墙,服务只开放业务端口,关闭所有不需要的高危端口,关闭服务器不需要的系统服务、默认共享。及时给服务器、操作系统、网络安全设备、常用软件安装最新的安全补丁,及时更新 Web 漏洞补丁、升级Web组件,防止漏洞被利用,抵御已知病毒的攻击。

  • 强口令代替弱密码。设置高复杂度密码,并定期更换,多台主机不使用同一密码。设置服务器登录密码强度和登录次数限制。在服务器配置登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录次数链接超时自动退出等相关防范措施。

  • 增强安全意识。加强所有相关人员的信息安全培训,提高信息安全意识,不随意点击来源不明的邮件、文档、链接,不要访问可能携带病毒的非法网站。若在内部使用U盘,需要先进行病毒扫描查杀,确定无病毒后再完全打开使用。

# 比特币 # 挖矿 # 比特币安全 # 挖矿木马 # 挖矿病毒
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录