freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

基于Linux和Window双平台新型挖矿病毒详解
2019-06-03 12:00:10
所属地 广东省

这是一款近期非常流行的挖矿病毒,基于Linux和Windows双平台,主体程序都是使用GO语言进行编写的,并通过多个漏洞进行传播,估计国内已经有不少服务器被感染,笔者最近一段时间发现它更新了,并捕获到它的最新的脚本,通过分析,下载服务器URL地址为:

https://us.gsearch.com.de/api/sysupdate

http://209.182.218.161:80/363A3EDC10A2930D/sysupdate

https://us.gsearch.com.de/api/update.sh

http://209.182.218.161:80/363A3EDC10A2930D/update.sh

https://us.gsearch.com.de/api/config.json

http://209.182.218.161:80/363A3EDC10A2930D/config.json

https://us.gsearch.com.de/api/networkservice

http://209.182.218.161:80/363A3EDC10A2930D/networkservice

https://us.gsearch.com.de/api/sysguard

http://209.182.218.161:80/363A3EDC10A2930D/sysguard

相应的配置文件挖矿地址和钱包地址,如下所示:

cryptonightr.usa.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.usa

cryptonightr.eu.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.eu

cryptonightr.jp.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.jp

cryptonightr.hk.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.hk

cryptonightr.br.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.br

cryptonightr.in.nicehash.com:3375

1NYTak57oEYJwzTrG9wwAtM9Q44DwMBFLq.in

xmr.f2pool.com:13531

43zqYTWj1JG1H1idZFQWwJZLTos3hbJ5iR3tJpEtwEi43UBbzPeaQxCRysdjYTtdc8aHao7csiWa5BTP9PfNYzyfSbbrwoR.nice

 

 

脚本的功能主要是结束其它挖矿程序,然后从服务器上下载三个主要的程序:sysupdate、networkservice、sysguard,分别对这三个Linux下64位主程序进行详细分析,

 

sysupdate详细分析

sysupdate是门罗币挖矿程序,如下所示:

图片1.png版本号为:2.15.1-beta,如下所示:

图片2.png加载config.json配置程序矿池和钱包地址等,如下所示:

图片3.png开始挖矿,如下所示:

图片4.pngconfig.json配置文件信息,如下所示:

图片5.png

矿池地址:xmr.f2pool.com:13531

钱包地址:

84wSxADJuSCEPGu7FyRPa2UAgs2YkTad1izUTLWJNmyvNFLU9PpTnwYUCn66cSK5v6cfRAvDdxMzpPdirw6njjt5AcRwReU.xmrxmr2019

运行截图如下所示:

图片6.png捕获到了网络流量包,如下所示:

图片7.png

networkservice详细分析

networkservice漏洞扫描传播程序,如下所示:

1.初始化扫描IP地址段,如下所示:

图片8.png从远程服务器下载相应的IP段数据,服务器地址:https://23.175.0.142/api/download/I9RRye,下载回来的IP地址段是数字整型,文件名为ips_cn.txt,如下所示:

图片9.png

数字转化为IP地址,如下所示:

16909568 16909823      -->  1.2.5.0  1.2.5.255

737878016 737879039    -->  43.251.32.0 43.251.35.255

1733261312 1733262335  -->  103.79.120.0 103.79.123.255

2525131776 2525132799  -->  150.130.116.0 150.130.119.255

3670879488 3670879999  -->  218.205.45.0 218.205.46.255

2.从内存中解密出相应的PowerShell脚本,如下所示:

图片10.png解密出来的PowerShell脚本地址http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/init.ps1,如下所示:

图片11.png可以在windows执行相应的传播、挖矿程序,如下所示:

图片12.png3.创建计划任务,进行更新操作,如下所示:

图片13.png4.更新执行挖矿程序,如下所示:

图片14.png5.执行扫描、传播程序,如下所示:

图片15.png6.同时还可以下载自清除脚本进行自清除操作,如下所示:

图片16.png7.执行各种扫描主机操作,如下所示:

图片17.png8.redis未授权访问漏洞扫描,如下所示:

图片18.png9.Drupal框架CVE-2018-7600漏洞扫描,如下所示:

图片19.png10.Hadoop未授权漏洞扫描,如下所示:

图片20.png11.Spring框架CVE-2018-1273漏洞扫描,如下所示:

图片21.png12.thinkphp框架TP5高危漏洞扫描,如下所示:

图片22.png13.WebLogic框架CVE-2017-10271漏洞扫描,如下所示:

图片23.png14.SQLServer框架xcmd_shell、SP_OACreate注入提权漏洞扫描,如下所示:

图片24.png15.Elasticsearch框架CVE-2015-1427、CVE-2014-3120远程代码执行漏洞扫描,如下所示:

图片25.png

sysguard详细分析

sysguard根据操作系统的版本下载执行不同的payload代码,如下所示:

1.内存解密出PowerShell脚本,如下所示:

图片26.png然后拼接PowerShell脚本,如下所示:

图片27.png2.将上面的PowerShell脚本进行Base64编码,如下所示:

图片28.png判断是否为windows平台,如果为windows平台执行上面的PowerShell脚本,如下所示:

图片29.png调用执行PowerShell脚本,如下所示:

图片30.png3.如果为Linux平台,获取主机root权限:

图片31.png4.然后通过判断不同的操作系统版本,与远程服务器CC通信执行下载Payload、扫描、持久化驻留主机、更新等操作,如下所示:

图片32.png5.判断不同的操作系统,执行不同的扫描程序,如下所示:

图片33.png在windows操作系统下,启动扫描程序networkservice,如下所示:

图片34.png并把相应的payload命令写入到%temp%目录下的随机文件名的BAT脚本中,如下所示:

图片35.png启动扫描程序,如下所示:

图片36.png捕获到相应的流量包,如下所示:

图片37.png6. 不同的操作系统执行不同的持久化操作,如下所示:

图片38.png在windows操作系统下,创建相应的计划任务,如下所示:

图片39.png创建的计划任务,如下所示:

图片40.png在Linux操作系统下,创建相应的crontab自启动,如下所示:

图片41.png7.检测各个文件,进行更新操作,如下所示:

图片42.png执行更新Payload,调用任务计划中的PowerShell脚本执行更新,如下所示:

图片43.png8.与远程服务器进行通信,如下所示:

图片44.png

获取的CC服务器URL,如下所示:

http:///6HqJB0SPQqbFbHJD/pi?module=account&action=txlist&address=0xb017eFb3339FfE0EB3dBF799Db6cb065376fFEda&star

tblock=0&endblock=99999999&sort=asc&apikey=ADQAMwAuADIANAA1AC4AMgAyADIALgA1ADcAOgA4ADYANgA3AC8ANgBIAHEASgBCADAAUwBQAFEAcQBiAEYAYgBIAEoARAAvAGkAbgBpAHQALgBwAHMAMQAnACkA

执行下载payload对应的PowerShell脚本,并写入到%temp%目录下,相应的PowerShell脚本,如下所示:

图片45.png执行完Payload,如下所示:

图片46.png


IOC:

漏洞:

redis未授权访问漏洞

Drupal框架CVE-2018-7600  

Hadoop未授权漏洞

Spring框架CVE-2018-1273

thinkphp框架TP5

WebLogic框架CVE-2017-10271

SQLServer框架xcmd_shell、SP_OACreate注入提权漏洞

Elasticsearch框架CVE-2015-1427、CVE-2014-3120

 

URL:

https://pixeldrain.com/api/file/3myaXqqZ

https://pixeldrain.com/api/file/kSGgh0Tr

https://pixeldrain.com/api/file/0x_WuGkM

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/checkcc

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/sysupdate

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/sysupdate.exe

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/update.sh

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/init.ps1

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/update.ps1

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/config.json

https://pixeldrain.com/api/file/aQWIprw

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/networkservice

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/networkservice.exe

https://pixeldrain.com/api/file/o4m-DmH6

https://pixeldrain.com/api/file/XOFVsqam

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/sysguard

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/sysguard.exe

http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/clean.bat

 

最新的URL :

https://us.gsearch.com.de/api/sysupdate

http://209.182.218.161:80/363A3EDC10A2930D/sysupdate

https://us.gsearch.com.de/api/update.sh

http://209.182.218.161:80/363A3EDC10A2930D/update.sh

https://us.gsearch.com.de/api/config.json

http://209.182.218.161:80/363A3EDC10A2930D/config.json

https://us.gsearch.com.de/api/networkservice

http://209.182.218.161:80/363A3EDC10A2930D/networkservice

https://us.gsearch.com.de/api/sysguard

http://209.182.218.161:80/363A3EDC10A2930D/sysguard

 

 

MD5

networkservice   64F11B25EBA509B5EF958B0BD70398D3

sysguard         C562BE2E56509236AFA25782B690E67C

sysupdate       FF879D31ED80841482C27C90E2BFE268

update.sh       7CE3D45CE6D2831677B8951E53390302

config.json       AE99D9B5EBDD94065273AC65E04C47D2

networkservice.exe  FE34EBFB84EC980D1804B8AAA821A174

init.sh             9A5F77A32D08A86CFA9E8F7EE34E3BB7

init.ps1            CFE95C12730AF42852E65F1FED84C229

sysguard.exe       C9241734C152183FDCE72E1F58463220

sysupdate.exe      86705F59924D0160867FB139CD5B5507

clean.bat          44A51CAFE126EC5B2354AC14FD8FF71C

 

最新的MD5

networkservice    12E8EB24964F8938B6B896472DA24A64

sysguard         D4E88D8BF676541BBBBC7CAE7523C0B3

sysupdate        FF879D31ED80841482C27C90E2BFE268


# 挖矿病毒
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者