freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

门罗币挖矿事件简单分析
2018-08-29 10:02:01

大家好,今天给大家分析一个门罗币挖矿事件。近日通过本公司的监测引擎发现客户的网站被植入门罗币挖矿程序并对起进行分析,由于涉及客户隐私分析过程,只能引用测试ip来做分析。

今日通过监测平台发现IP127.0.0.1疑似遭到黑客攻陷,被植入coinminer门罗币挖矿可以程序、被植入BillGates后门。因该IP经过为一对多地址转换,实际感染主机数量无法探明,建议对转换为127.0.0.1的源主机进行全部排查。

(1)检测到IP 127.0.0.1被植入Coinminer挖矿恶意程序,连接矿池服务器。

攻击事件说明:CoinMiner是一款挖矿恶意程序,挖矿程序会占用CPU资源,可能导致受害主机变慢。 它会利用WMI(WindowsManagementInstrumentation)在感染的系统上运行命令,并且会使用永恒之蓝漏洞(MS17-010)进行传播。

image.png

图:127.0.0.1连接门罗币矿池

image.png

图:传输参数解码 

监测结果:经分析,127.0.0.1被植入挖矿病毒木马的主机经常与以下IP进行通讯,访问网站确认为Monero (XMR) 门罗币平台,127.0.0.1访问远端服务器传输参数中带有明显的登录特征,例如上图中,包含”login””pass:x”字段。

以下为平台探知127.0.0.1连接过的矿池服务器IP。

l  116.211.169.162

l  139.99.120.50

l  159.65.202.177

l  163.172.204.213

l  163.172.205.136

l  176.9.50.126

l  94.130.206.79

l  94.23.212.204

image.png

图:矿池服务器访问截图

整改建议:建议使用最新杀毒软件或专杀工具清除木马,并截断与恶意网站通讯连接。 

(2)检测到IP 127.0.0.1上报BillGates后门连接事件

事件简述:BillGates恶意程序是针对Linux服务器的一种相对老的恶意程序家族,它可以将感染的服务器连接起来创建一个僵尸网络。BillGates僵尸网络支持发动ICMP 洪水、TCP洪水、UDP洪水、SYN洪水、HTTP洪水和DNS反射洪水攻击。

监测结果:目前发现的攻击源有1个地址

序号攻击IP地区发生次数
1142.0.138.117美国加利福尼亚30

142.0.138.117  →攻击目标  →127.0.0.1


image.png 受影响系统

序号公网IP系统名称发生次数
1127.0.0.1127.0.0.130

整改建议:建议使用最新杀毒软件或专杀工具清除木马,并截断与恶意网站通讯连接。

通过本公司监测引擎发现此问题,以上只是简单的分析思路希望大家多多关注。

分析思路过程:

发现恶意地址+分析恶意地址+恶意IP、域名、信息收集+信息验证、客户数据提取=简单事件分析。

# 门罗币
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者