長按二維碼關注
騰訊安全威脅情報中心
騰訊安全威脅情報中心檢測到新型挖礦木馬家族MrbMiner,黑客通過SQL Server伺服器弱口令爆破入侵,爆破成功後在目標系統釋放C#語言編寫的木馬assm.exe,進一步通過該木馬與C2伺服器通信,然後下載門羅幣挖礦木馬並維持挖礦進程。
挖礦木馬文件通過ZIP解壓縮得到,並且會偽裝成各類Windows系統服務。由於該挖礦木馬的C2地址、礦池帳號和文件信息均包含特徵字符「MRB」,騰訊安全威脅情報中心將其命名為「MrbMiner」挖礦木馬。
MrbMiner挖礦木馬入侵後會釋放另外兩個下載器installerservice.exe、PowerShellInstaller.exe,下載器會將挖礦木馬安裝為系統服務以實現持久化運行,同時會搜集中招系統信息(包括CPU型號、CPU數量、.NET版本信息),關閉Windows升級服務以及在Windows系統中添加後門帳號以方便繼續入侵控制。
MrbMiner挖礦木馬會小心隱藏自身,避免被管理員發現。木馬會監測任務管理器進程,當用戶啟動「任務管理器」進程查看系統時,挖礦進程會立刻退出,並刪除相關文件。
騰訊安全專家在MrbMiner挖礦木馬的FTP伺服器上還發現了基於Linux系統和ARM系統的挖礦木馬文件,推測MrbMiner已具備跨平臺攻擊能力。根據目前掌握的威脅情報數據,MrbMiner挖礦木馬已控制上千臺伺服器組網挖礦。
騰訊安全系列產品已支持檢測、清除MrbMiner挖礦木馬,詳細響應清單如下:
應用
場景
安全產品
解決方案
威
脅
情
報
騰訊T-Sec
威脅情報雲查服務
(SaaS)
1)MrbMiner挖礦木馬相關IOCs已入庫。
各類安全產品可通過「威脅情報雲查服務」提供的接口提升威脅識別能力。可參考:https://cloud.tencent.com/product/tics
騰訊T-Sec
高級威脅追溯系統
1)MrbMiner挖礦木馬相關信息和情報已支持檢索。
網管可通過威脅追溯系統,分析日誌,進行線索研判、追溯網絡入侵源頭。T-Sec高級威脅追溯系統的更多信息,可參考:https://cloud.tencent.com/product/atts
雲原生安全
防護
雲防火牆
(Cloud Firewall,CFW)
基於網絡流量進行威脅檢測與主動攔截,已支持:
1)MrbMiner挖礦木馬關聯的IOCs已支持識別檢測;
2)SQL Server弱口令爆破登陸預警。
有關雲防火牆的更多信息,可參考:
https://cloud.tencent.com/product/cfw
騰訊T-Sec 主機安全
(Cloud Workload Protection,CWP)
1)已支持查殺MrbMiner相關木馬程序;
2)SQL Server弱口令爆破登陸預警。
騰訊主機安全(雲鏡)提供雲上終端的防毒殺毒、防入侵、漏洞管理、基線管理等。關於T-Sec主機安全的更多信息,可參考:https://cloud.tencent.com/product/cwp
騰訊T-Sec 安全運營中心
基於客戶雲端安全數據和騰訊安全大數據的雲安全運營平臺。已接入騰訊主機安全(雲鏡)、騰訊御知等產品數據導入,為客戶提供漏洞情報、威脅發現、事件處置、基線合規、及洩漏監測、風險可視等能力。
關於騰訊T-Sec安全運營中心的更多信息,可參考:https://s.tencent.com/product/soc/index.html
非雲企業安全防護
騰訊T-Sec
高級威脅檢測系統
(騰訊御界)
1)已支持通過協議檢測MrbMiner挖礦木馬與伺服器的網絡通信。
關於T-Sec高級威脅檢測系統的更多信息,可參考:
https://cloud.tencent.com/product/nta
騰訊T-Sec終端安全管理系統(御點)
1)可查殺MrbMiner入侵釋放的木馬程序。
騰訊御點提供企業終端的防毒殺毒、防入侵、漏洞管理、基線管理等能力,關於T-Sec終端安全管理系統的更多資料,可參考:https://s.tencent.com/product/yd/index.html
黑客通過批量掃描和爆破SQL Server服務,執行shellcode下載assm.exe到伺服器一下位置,並啟動assm.exe:
c:/program files/microsoft sql server/mssql**.mssqlserver/mssql/data/sqlmanagement/assm.exec:/windows/temp/sqlmanagement/assm.exe
assm.exe採用C#編寫,執行後首先殺死已有挖礦進程,並刪除文件。
然後向伺服器vihansoft.ir:3341發送上線信息「 StartProgram ok」
從伺服器mrbfile[.]xyz下載門羅幣挖礦木馬壓縮包文件sqlServer.dll。
對下載得到的文件進行Zip解壓縮。
挖礦木馬文件名偽裝成與Windows正常服務相似的文件名:
Microsoft Media Service.exe
Microsoft Agent System.exe
WindowsSecurityService.exe
WindowsAgentService.exe
WindowsHostService.exe
Windows Desktop Service.exe
Windows Host Management.exe
Windows Update Service.exe
SecurityService.exe
InstallWindowsHost.exe
SystemManagement.exe
文件描述也使用類似的偽裝手法:
Services
Service-Mrb
WindowsSecurityService
MrbMngServiceSetAllconfig()設置挖礦配置文件,首先向伺服器發送消息「getConfig」獲取配置文件,然後將得到的配置文件中的「rig-id」由「MRB_ADMIN」替換為「MrbAdmin-ProcessorCount」,ProcessorCount為當前機器CPU數量。
同時根據環境下不同的CPU數量設置不同的挖礦埠,默認埠為3333:
CPU:1,port:3331
CPU:2,port:3332
CPU:4,port:3334
CPU:8,port:3338默認挖礦配置參數:
一旦檢測到挖礦進程退出,則重新啟動。
一旦檢測到「taskmgr」進程存在,則退出挖礦進程,並刪除相關文件。(非常狡猾的設計,如果用戶發現系統異常,準備打開任務管理器檢查時,挖礦進程就結束,並刪除文件)
私有礦池:mrbpool.xyz:443
公有礦池:pool.supportxmr.com:3333
門羅幣錢包:
49Bmp3SfddJRRGNW7GhHyAA2JgcYmZ4EGEix6p3eMNFCd15P2VsK9BHWcZWUNYF3nhf17MoRTRK4j5b7FUMA9zanSn9D3Nk
目前該錢包的收益為7個XMR,其私有礦池收益無法查詢,而挖礦木馬收益主要來源於私有礦池,因此該挖礦木馬的實際收益會遠遠超過當前數額。分析發現,黑客入侵後釋放的另外兩個下載器installerservice.exe、PowerShellInstaller.exe,下載門羅幣挖礦木馬之後,還會將其安裝服務進行持久化,服務名為"Microsoft Agent Service"、"Windows Host Service"。
添加Windows帳號」Default」,密碼:"@fg125kjnhn987",以便後續入侵系統。
執行Powershell命令,關閉系統升級服務:
獲取系統內存信息:
獲取IP位址:獲取CPU名稱:
獲取CPU數量:
獲取.NET Framework版本信息:
此外,騰訊安全專家在攻擊者的FTP伺服器ftp[:]//145.239.225.15上,還發現了基於Linux平臺和ARM平臺的挖礦木馬:
Linux和ARM平臺挖礦使用礦池:pool.supportxmr.com:80
錢包:
498s2XeKWYSEhQHGxdMULWdrpaKvSkDsq4855mCuksNL6ez2dk4mMQm8epbr9xvn5LgLPzD5uL9EGeRqWUdEZha1HmZqcyh
該錢包目前收益3.38個XMR。IOCs
IP
145.239.225.15
145.239.225.18
Domain
mrbfile.xyz
vihansoft.ir
C&C
vihansoft.ir:3341
URL
http[:]//mrbfile.xyz/Hostz.zip
http[:]//mrbfile.xyz/PowerShellInstaller.exe
http[:]//mrbfile.xyz/sql/SqlServer.dll
http[:]//mrbfile.xyz/Agentz.zip
http[:]//mrbfile.xyz/Agenty.zip
http[:]//mrbfile.xyz/sql/syslib.dll
http[:]//mrbfile.xyz/sys.dll
http[:]//mrbfile.xyz/35/sys.dll
http[:]//mrbfile.xyz/Hosty.zip
http[:]//vihansoft.ir/sys.dll
https[:]//vihansoft.ir/Sys.dll
http[:]//vihansoft.ir/Agentx.zip
https[:]//vihansoft.ir/d.zip
http[:]//vihansoft.ir/k.exe
http[:]//vihansoft.ir/d.zip
https[:]//vihansoft.ir/Hostx.zip
http[:]//vihansoft.ir/p.zip
https[:]//vihansoft.ir/k.exe
https[:]//vihansoft.ir/Agentx.zip
https[:]//vihansoft.ir/vhost.tar.gz
https[:]//vihansoft.ir/P.zip
https[:]//github.com/farzadbehdad/poiuytrewq/blob/master/Sys.dll?raw=true
https[:]//vihanSoft.ir/Agent.zip
https[:]//vihanSoft.ir/host.zip
ftp[:]//145.239.225.15/armv.tar.gz
ftp[:]//145.239.225.15/linux-os.tar.gz
ftp[:]//145.239.225.15/linuxservice.tar.gz
ftp[:]//145.239.225.15/osx.tar.gz
ftp[:]//145.239.225.15/vhost.tar.gz
ftp[:]//145.239.225.15/xmr.tar.gz
ftp[:]//145.239.225.15/arm.tar.gz
Md5
c79d08c7a122f208edefdc3bea807d64
6bcc710ba30f233000dcf6e0df2b4e91
ac72e18ad3d55592340d7b6c90732a2e
6c929565185c42e2e635a09e7e18fcc8
04612ddd71bb11069dd804048ef63ebf
68206d23f963e61814e9a0bd18a6ceaa
a5adecd40a98d67027af348b1eee4c45
c417197bcd1de05c8f6fcdbfeb6028eb
76c266d1b1406e8a5e45cfe279d5da6a
605b858b0b16d4952b2a24af3f9e8c8e
c3b16228717983e1548570848d51a23b
c10b1c31cf7f1fcf1aa7c79a5529381c
391694fe38d9fb229e158d2731c8ad7c
5d457156ea13de71c4eca7c46207890d
f1cd388489270031e659c89233f78ce9
54b14b1aa92f8c7e33a1fa75dc9ba63d
f9e91a21d4f400957a8ae7776954bd17
61a17390c68ec9e745339c1287206fdb
f13540e6e874b759cc3b51b531149003
2915f1f58ea658172472b011667053df
3cb03c04a402a57ef7bb61c899577ba4
f2d0b646b96cba582d53b788a32f6db2
5eaa3c2b187a4fa71718be57b0e704c9
8cf543527e0af3b0ec11f4a5b5970810
36254048a516eda1a13fab81b6123119
0a8aac558c77f9f49b64818d7ab12000
59beb43a9319cbc2b3f3c59303989111
ce8fdec586e258ef340428025e4e44fa
e4284f80b9066adc55079e8e564f448c
2f402cde33437d335f312a98b366c3c8
25a579dcc0cd6a70a56c7a4a0b8a1198
2d1159d7dc145192e55cd05a13408e9b
2dd8a0213893a26f69e6ae56d2b58d9d
0d8838116a25b6987bf83214c1058aad
0c883e5bbbbb01c4b32121cfa876d9d6
2d26ecc1fdcdad62e608a9de2542a1a6
27c91887f44bd92fb5538bc249d0e024
96b0f85c37c1523f054c269131755808
028f24eb796b1bb20b85c7c708efa497
門羅幣錢包:
49Bmp3SfddJRRGNW7GhHyAA2JgcYmZ4EGEix6p3eMNFCd15P2VsK9BHWcZWUNYF3nhf17MoRTRK4j5b7FUMA9zanSn9D3Nk
498s2XeKWYSEhQHGxdMULWdrpaKvSkDsq4855mCuksNL6ez2dk4mMQm8epbr9xvn5LgLPzD5uL9EGeRqWUdEZha1HmZqcyh