2017-09-12
近日,瑞星收到用戶求助,表示內網中有大量伺服器中毒,並且每臺機器CPU佔用極高,導致網內業務系統無法正常工作。經過瑞星安全專家調查取證分析發現,這又是一個由於沒有及時更新Struts2漏洞,導致內網淪陷的案例,黑客利用漏洞植入挖礦軟體,瘋狂消耗用戶機器資源,幫助其賺錢。近日,瑞星收到用戶求助,表示內網中有大量伺服器中毒,並且每臺機器CPU佔用極高,導致網內業務系統無法正常工作。經過瑞星安全專家調查取證分析發現,這又是一個由於沒有及時更新Struts2漏洞,導致內網淪陷的案例,黑客利用漏洞植入挖礦軟體,瘋狂消耗用戶機器資源,幫助其賺錢。
瑞星安全專家在中毒的機器中發現了門羅幣挖礦病毒,該病毒偽裝成explorer.exe,運行之後會釋放挖礦程序挖掘門羅幣,導致受害者計算機資源極度消耗,這就是導致該內網機器卡頓,無法正常工作的重要原因。
瑞星安全專家進一步分析發現,該攻擊者所使用的礦池域名為wakuang.aimezi.com,這並不是一個網際網路公開的礦池,此域名很可能是攻擊者自己的域名,通過查詢該域名的whois信息,查到了域名註冊人及註冊電話。
通過註冊電話又查到了一家公司,湖南郴州某軟體開發公司,通過調查發現,此域名註冊人正是該公司股東,並且該域名註冊電話還曾出售過比特幣,同時,該公司還做VPN代理服務,初步可以確認正是這家公司發起了漏洞攻擊。
目前,該用戶內網中的病毒均已被瑞星清除,同時瑞星已將分析資料移交給當地公安機關,進一步調查取證將由當地公安機關進行。
瑞星安全專家表示,大多數企業網絡安全意識較差,沒有專職人員維護、管理機制不健全,一旦出現安全問題便束手無策。瑞星安全專家建議,企業應經常關注安全信息與漏洞更新情況,同時根據自身的狀況選擇專門的安全產品和服務,健全企業內部管理機制,降低企業的安全風險。
Struts2又曝出新的高危遠程代碼執行漏洞CVE-2017-9805 (S2-052),受影響Struts2 版本為:Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12,建議用戶升級到 Struts 2.5.13 or Struts 2.3.34解決問題。
病毒詳細分析如下:1、病毒初始樣本分析病毒初始樣本為Dropper,偽裝成Explorer圖標,用E語言開發,運行後釋放出挖礦程序和守護服務程序到系統Fonts目錄,並設置隱藏屬性。
圖:病毒主體偽裝圖標
表:釋放文件功能
釋放完相應的文件之後,運行批處理1.bat 執行相應功能。批處理執行完畢後調用wevtutil刪除系統的日誌。
圖:刪除日誌的命令行參數
2、bat批處理腳本分析:批處理腳本主要負責傳遞命令行參數,運行csrss.exe創建守護服務,設置文件屬性,導入reg文件添加服務描述。
圖:腳本內容
批處理中啟動腳本:
表:批處理含義
3、服務程序csrss分析:Csrss程序為一開源服務管理程序NSSM,,功能類似於windows的服務管理器,相比windows自帶服務管理器的擴展了一些功能。從系統角度來看 NSSM 把自己設置為系統服務(而不是把被代理的應用程式設置為服務), 運行之後會啟動相應的應用程式,並一直檢測此程序是否存在,如果此程序意外終止,NSSM 將會重新啟動此程序,並且將相關情況記錄到系統事件日誌中,以便用戶可以了解應用程式為什麼不能正常運行。
此案例中,病毒作者這樣利用NSSM啟動挖礦程序,傳入挖礦程序的名字conhosts 和礦池的地址。NSSM啟動後會一直守護著挖礦程序的運行,如果退出則重新啟動。
圖:服務信息
圖:啟動參數
4、挖礦程序分析挖礦程序conhosts.exe使用的是開源的cpuminer軟體,命令行參數指定了礦池地址和門羅幣錢包地址。
表:礦池和帳號
釋放了一些 挖礦程序cpuminer需要用到的DLL
圖:挖礦程序需要用到的DLL
病毒有很多變種,下圖是自解壓包的挖礦變種
圖:自解壓包變種
運行之後釋放出挖礦程序和庫文件
圖:壓縮包內部
病毒其他變種也是同樣套路,只不過文件名有所修改,會偽裝為 svchost.exe 、taskhost.exe等。
溯源追蹤為了弄清背後的攻擊者,瑞星做了簡單的溯源分析,攻擊者使用的礦池域名wakuang.aimezi.com並不是一個網際網路公開的礦池域名,此域名很大可能是攻擊者自己的域名,查尋了下該域名的whois信息,如下:
圖:域名信息
通過域名註冊電話查詢到一家公司:
圖:公司信息
域名註冊者zuolin zhou 是此公司股東,可見此域名正是此公司註冊。
圖:公司股東
此手機號碼還曾經出售比特幣
圖:出售比特幣
圖:交易信息
圖:公司主營業務
IOCMD5:
3E05CFF86B7C51D56AB9C2A79CD025B9DCB512376F8B9A7A5521AA05910B5152E3427D9F439AEBEFA3D9C299E2A94AF3
URL:
wakuang.aimezi.com
錢包地址:
42zpXaFjFJZaj55h6h8ctRXCaLsa2NnMJ3fNU73To3J8YZUsZJrvehmSebzQBi5sDbc6Bnu4yT78bN12ntzypbtg7c8di8t
[責任編輯:瑞瑞]