NSABuffMiner挖礦木馬霸佔某校園伺服器,非法獲利115萬元

2021-02-16 騰訊安全威脅情報中心

0x1 背景
近期騰訊御見威脅情報中心接到用戶反饋,某學校內網水卡管理伺服器被植入名為rundllhost.exe的挖礦木馬。分析後發現該木馬是NSASrvanyMiner挖礦木馬的變種,此木馬同樣利用NSA武器工具在內網攻擊傳播,而該伺服器存在未修復的ms17-010漏洞,因此受到攻擊被利用挖礦。

該木馬傳播NSA武器工具包的釋放目錄:C:\Windows\IIS\,其中一個C2通信地址: posthash.org均與NSASrvanyMiner相同,因此我們認為此挖礦木馬是NSASrvanyMiner的變種。

而基於此挖礦木馬不再利用微軟的srvany.exe文件進行啟動,而是使用NSSM服務管理工具加載,且使用另外兩個C2域名(da.alibuf.com/bmw.hobuff.info)下載挖礦木馬和NSA攻擊模塊,使用礦池地址(x.alibuf.com:443),將其命名為NSABuffMiner

查詢NSABuffMiner挖礦木馬使用錢包信息,發現該錢包累計挖礦已獲得收益高達115萬元人民幣。

受攻擊伺服器進程列表


NSABuffMiner挖礦木馬配備了功能強大的NSA工具包,以便在內網攻擊傳播。該木馬為獨佔系統挖礦資源,會查殺30餘個同樣是挖礦木馬的進程,在自己入侵成功之後,還會將135、137、138、139、445等危險埠關閉。其目的是防止其他挖礦木馬順路入侵,再和自己爭搶挖礦資源。


NSABuffMiner挖礦木馬會檢測多個任務管理器的進程,一旦用戶發現系統異常,啟用(Taskmgr.exe、Autoruns.exe、360taskmgr.exe、Perfmon.exe、Procxp.exe、processHacker.exe)等任務管理器查看系統資源佔用情況時,木馬會立刻嘗試關閉任務管理器。若關閉失敗,木馬會立刻退出。


騰訊御見威脅情報中心提醒企業網管,及時修補內網系統高危漏洞,可配置密碼策略,強制內網用戶使用複雜密碼。這些存在漏洞的系統若被黑客攻擊控制,除了可能感染挖礦木馬,還可能被竊取資料、植入勒索病毒,造成更加嚴重的後果。


0x2 詳細分析

0x2.1 NSA攻擊
木馬運行後在C:\windows\IIS\目錄釋放66個子文件,攻擊時先關閉防火牆,然後啟動CPUInfo.exe掃描內網機器的445埠,如果埠處於打開狀態則利用多個NSA武器工具(Eternalblue等)對目標機器進行攻擊,若攻擊成功,則根據不同系統版本在受害機器上執行payload(x86/x64.dll),x86/x64.dll執行後從C2地址繼續下載挖礦和NSA攻擊模塊並安裝執行。

將CPUInfo.exe安裝為計劃任務「GooglePinginConfigs」,並將計劃任務文件設置屬性為隱藏。

攻擊主進程CPUInfo.exe關閉防火牆,掃描內網IP並使用NSA武器工具:Eternalblue(永恆之藍),Doubleplsar(雙脈衝星)、EternalChampion(永恆冠軍)、Esteemaudit(RDP漏洞攻擊)對內網機器進行攻擊,若攻擊成功則植入DllPayload:x64/x86.dll。

攻擊結束後free.bat清理攻擊進程,重啟計劃任務


0x2.2 Payload分析

0x2.2.1 Install.exe
攻擊後植入的payload(x86/x64/dll)運行後從da.alibuf.com下載NSA攻擊包安裝程序445.exe,保存為C:\Windows\Install.exe並啟動安裝。

Install.exe重新安裝攻擊模塊到IIS目錄,從而繼續挖礦和感染。

0x2.2.2 mask.exe
payload(x86/x64/dll)運行後從da.alibuf.com下載挖礦安裝包程序mado.exe,保存為C:\Windows\mask.exe並啟動安裝。

mask.exe啟動demo.bat

C:\windows\demo.bat通過wmic指令對同行挖礦木馬查殺,以獨享挖礦資源。

此挖礦木馬在清除其他同行挖礦木馬方面可謂做足了工作,通過查找疑似挖礦木馬,累計清除10餘個目錄下30餘個進程名。

查找並殺死進程

wbmoney.exe
GGtbviewer.exe
lservice.exe
ystmss.exe
wuauc1t.exe
Systmss.exe
1.exe
2.exe
3.exe
nanol.exe
svchostr.exe
csrss..exe
wax.exe
Qrhkveb.com
Tnntknl.com
Snwhtdw.bat
dllhsot.exe
Tasksvr.exe
serices.exe
seever.exe
mssecsvc.exe
svchsot.exe
lsacs.exe
nsa.exe
csrs.exe
svchost.exe
server.exe
conhost.exe
csrss.exe
expl0rer.exe


查找可疑路徑

C:\windows\svchost.exe
C:\program files (x86)\stormii\server.exe
C:\program files (x86)\windows nt\conhost.exe
C:\Windows\svchost.exe
C:\ProgramData\dll\svchost.exe
C:\ProgramData\dll\csrss.exe
C:\ProgramData\expl0rer.exe
C:\ProgramData\Natioanl\svchostr.exe
C:\ProgramData\Microsoft\Natihial\cmd.exe
C:\ProgramData\Microsoft\Natioanl\csrss..exe
C:\ProgramData\nm\winlogin.exe
C:\Windows\Fonts\explorer.exe
C:\Windows\Fonts\conhost.exe
C:\Windows\SecureBootThemes\Microsoft\svchost.exe
C:\windows\sysprepthemes\microsoft\svchost.exe
C:\Windows\SpeechsTracing\Microsoft\svchost.exe
C:\ProgramData\Natihial\svshostr.exe
C:\ProgramData\new\csrss.exe
C:\ProgramData\new\csrss.exe


腳本會繼續關閉135,137,138,139,445埠,避免其他挖礦木馬入侵機器。

然後從另一個C2地址bmw.hobuff.info:3下載sogou.exe、360safe.exe等木馬進而挖礦和新一輪感染。

 


0x2.3 挖礦
受感染機器下載的挖礦木馬釋放svchost.exe、wininit.exe、rundllhost.exe到C:\Windows\Fonts目錄,其中svchost.exe是NSSM安裝程序,wininit.exe是礦機啟動程序,rundllhost.exe是xmrig礦機。

啟動礦機前嘗試結束以下監控或分析工具:

Taskmgr.exe、Rundll32.exe、Autoruns.exe、Perfmon.exe、Procxp.exe、processHacker.exe

如果仍然檢測到以下進程則退出挖礦程序:

Taskmgr.exe、Rundll32.exe、Autoruns.exe、Perfmon.exe、Procxp.exe、processHacker.exe

礦機rundllhost.exe採用開源挖礦木馬xmrig 2.5.2編譯
 

啟動礦機命令行如下,啟動時使用NSSM服務管理工具將礦機安裝為系統服務,此工具具有自動守護目標服務進程功能,能維持挖礦進程運行,同時可以躲避部分殺軟檢測。

c:\windows\Fonts\svchost.exe install Samserver rundllhost.exe -o x.alibuf.com:443 -u 45c2ShhBmuk6ukfdTLok59U86gWLXZo8kDJbpTm8uYT1U 35mig1pUCbd6796AJviTPXetFrUo37XFGcEYU1k3tYe32o9qEr -p x -k

礦池:x.alibuf.com:443,礦池地址實際通過CNAME解析到pool.minexmr.com。

錢包:45c2ShhBmuk6ukfdTLok59U86gWLXZo8kDJbpTm8uYT1U35mig1pUCbd6796AJviTPXetFrUo37XFGcEYU1k3tYe32o9qEr

錢包信息:

查詢錢包信息,發現目前已挖礦獲得門羅幣1217.9720個,當前價格折合人民幣1150788.73元
 

0x3 安全建議

1、伺服器關閉不必要的埠,例如139、445埠等。

2. 手動安裝「永恆之藍」漏洞補丁請訪問以下頁面
https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx
其中WinXP,Windows Server 2003用戶請訪問
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

3、企業用戶建議全網安裝御點終端安全管理系統
(https://s.tencent.com/product/yd/index.html)。御點終端安全管理系統具備終端殺毒統一管控、修復漏洞統一管控,以及策略管控等全方位的安全管理功能,可幫助企業管理者全面了解、管理企業內網安全狀況、保護企業安全。

4、個人用戶推薦使用騰訊電腦管家,攔截此類病毒攻擊。

IOCs

C2(部分)

124.232.138.166:3
61.130.31.174:3
221.130.176.203
60.191.206.66
67.229.157.146
220.194.215.229
bmw.hobuff.info:3
da.alibuf.com:3
d.honker.info:3
dnn.alibuf.com:7723
dns.alibuf.com:7723
amd.alibuf.com:7723


礦池地址:

x.alibuf.com:443

錢包地址:

45c2ShhBmuk6ukfdTLok59U86gWLXZo8kDJbpTm8uYT1U35mig1pUCbd6796AJviTPXetFrUo37XFGcEYU1k3tYe32o9qEr

md5

2cdda243568a10b34936220ebe9b3995
f36fbb000aca01302c74895936b818b3
7f142f5e800096af5de5160ba5caa91e
9ae5a6b60a3f29e14aa2b29a03e55bc8
db39c2043a72537274d4f92b2240fd9c
a755f76611af191caac97da04633b012
1b41317b15287ab681defabc66ef638b
d83c9f5919915fc6c54276d6d0e79bf4
36543e571a50ac91acd5c9e9c5de36fb
064ede68095b3ab5d8a22da2d1e59c02
2e332960bf1feb4aa90b156322c7e98d
d376172100a4cf4e91531277cc368294
931350ab9d8c235f48219c4e126bd6cd
1065f9b7c189f4a22d7f11626f16b976
7add4dd082e2e84ea7ea41a48a267450
584c2211a059c4018d2eddf8f669d63d

f8408d85ade39d73c3c4bdf692a26c01
a94ecd370a2bae1381a40c9b6d7a300c
27c1f49ad677dff41ed3537e9e299868
081f10718d76c9b3b19901f0ee630960
04c5dab014e1b8640ce9ea9580bb0b09
e9c6bf0de42aa2449f1ed4bbb50ddcd6
a17bd95441d3fa37660e87842dc896aa
9feecd709f395bd8a0d1d3a2e77d2e34
857fc3145d5aee4399bf6c9fd9dc8245
69833a3ecc52f57a02656d46e1799dcc
11275993a1a8f44371ab48820422b273
596a05756e87176b56d205fd38f2947e
d1d15aa8d749e61a06c8ed04454827b3
7ac8d07cec8264b00139f5575c3a4a71
8a4e9f688c6d0effd0fa17461352ed3e
b8af096248b3e7283f69a6c668609408

c673e31da52314ac65e583f8409f097e
ce5f524f8dc3c01ad7e67a21d0d6a754
e2108aa70c161208ffdcbf5c60a862cc
9aa087a88e766a49a9d4ae0a5e8c2b02
29f15fd8103a69e81fde23e4592baa60
37a98c6150d2317eb6e0df1516a5b3a4
873c5bc9bbf95db1b4e51374231245ae
a28e6a0150d00c0cbcf6b11e70b384cf
d42b7eb22678a6c35674fde3aaae0cb3
56398c3eb7453017af674ab85df17386
6852f47732e3560f997af626094a5a99
6e1bbd373fc929f83160d4a40ce09d65
8f55f1381ce6bc1a4ee50bde5895b3a1

了解騰訊企業級安全產品

騰訊御見威脅情報中心誠邀各路英豪加盟

相關焦點

  • 百度工程師非法控制公司伺服器「挖礦」:4個月獲利10萬,被判坐牢3年!
    沒錯,挖礦用的是百度的搜索伺服器。在最近公布的一份裁判文書中,公布了百度運維安某的「薅羊毛」細節。從2018年1月底到5月底,安某薅了155臺伺服器的羊毛,用來挖比特幣、門羅幣,賣掉一部分之後獲利10萬元.但事發之後,不僅這筆錢被沒收,還額外被罰了11000元,另外還有3年的有期徒刑。
  • 騰訊主機安全(雲鏡)捕獲挖礦木馬4SHMiner,已有1.5萬臺伺服器受害
    通過其使用的門羅幣錢包算力(約333KH/s)進行推算,4SHMiner挖礦木馬團夥已控制約1.5萬臺伺服器進行挖礦,根據算力突變數據可知其在2020.11.16至17日一天之內就新增感染近1萬臺機器。騰訊安全專家建議企業及時檢查伺服器是否部署了低於1.2.5版本的Apache Shiro,並將其升級到1.2.5及以上版本。
  • 廣東重慶多家三甲醫院伺服器遭暴力入侵,黑客趕走50餘款挖礦木馬獨享挖礦資源
    ,之後利用有道筆記的分享文件功能下載多種挖礦木馬。攻擊者將挖礦木馬偽裝成遠程協助工具Teamviewer運行,攻擊者的挖礦木馬會檢測多達50個常用挖礦程序的進程,將這些程序結束進程後獨佔伺服器資源挖礦。該挖礦木馬還會通過修改註冊表,破壞作業系統安全功能:禁用UAC(用戶帳戶控制)、禁用Windows Defender,關閉運行危險程序時的打開警告等等。
  • 挖礦從入門到入獄,百度運維獲利 10 萬被判 3 年.網友:人生已毀
    沒錯,他挖礦用的是百度的搜索伺服器。在最近公布的一份裁判文書中,公布了百度運維安某的「薅羊毛」細節。從 2018 年 1 月底到5月底,安某薅了 155 臺伺服器的羊毛,用來挖比特幣、門羅幣,賣掉一部分之後獲利 10 萬元。但事發之後,不僅這筆錢被沒收,還額外被罰了 11,000元,另外還有 3 年的有期徒刑。
  • 百度運維工程師挖礦實錄:4 個月用 155 臺伺服器挖礦,僅賺 10萬,被判 3 年
    中國裁判文書網顯示,百度運維員工「安某」從 2018 年1 月底到 5 月底,以技術手段在公司伺服器上部署「挖礦」程序,非法控制 100 餘臺伺服器以獲取比特幣、門羅幣等虛擬貨幣,共獲利人民幣 10 萬餘。事發後,「安某」不僅被沒收了所有獲利金額,罰款 11000  元,還背上了三年牢飯,有點慘。
  • 2018年Windows伺服器挖礦木馬報告
    前言挖礦木馬是一類通過入侵計算機系統並植入挖礦機賺取加密數字貨幣獲利的木馬,被植入挖礦木馬的計算機會出現CPU使用率飆升、系統卡頓、部分服務無法正常使用等情況。挖礦木馬最早在2012年出現,並在2017年開始大量傳播。2018年,挖礦木馬已經成為伺服器遭遇的最嚴重的安全威脅之一。
  • 比特幣爆漲,打響挖礦木馬圍攻雲主機的發令槍,SupermanMiner衝上來了
    騰訊安全威脅情報中心檢測到利用Redis未授權訪問漏洞直接寫入計劃任務,下載用golang語言編寫的挖礦木馬下載器superman,根據挖礦算力推測該團夥已控制約1萬臺失陷系統進行門羅幣挖礦。騰訊安全近期已捕獲較多利用golang語言編寫的各類腳本木馬,這些木馬利用多個不同linux伺服器組件的高危漏洞或弱密碼入侵雲伺服器挖礦。
  • 五千臺電腦淪為挖礦「黑勞工」
    通過溯源發現,「老虎」的前身為2018年出現的「灰熊」木馬,當時「灰熊」曾感染近10萬主機,通過挖門羅幣,獲取了至少38萬元的非法收入。 除了「灰熊」、「老虎」外,KingMiner、BlueHero、「快Go礦工」等木馬挖礦程序屢見不鮮。有安全人士透露,由於部分木馬已在黑產圈開源,作惡成本降低,病毒危害加劇,每個人都可能成為「受害者」。
  • KoiMiner挖礦木馬變種入侵 控制超5000臺SQL Server伺服器
    一、概述騰訊御見威脅情報中心近期發現KoiMiner挖礦木馬變種,該變種的挖礦木馬已升級到6.0版。
  • 陝西多家企業網站被植入JS網頁挖礦木馬,幕後黑手疑為同一攻擊者
    ,發現該公司設計的多個網站均存在植入JS網頁挖礦木馬的情況。被植入挖礦木馬的網站包括陝西某供水排水協會、陝西某燃氣協會、西安某環保設備公司、西安某中水公司等。用戶在訪問該這些網站時會導致瀏覽器自動運行網頁挖礦程序挖門羅幣,從而會導致電腦CPU大量被佔用,系統變得卡慢。從該網站設計展示的案例網站的高中招率來看,可能還有更多網站被植入挖礦程序。
  • RunMiner挖礦木馬攻擊,約1.6萬臺伺服器淪陷
    國內有關安全研究中心捕獲RunMiner挖礦木馬利用Apache Shiro反序列化漏洞(CVE-2016-4437)攻擊雲伺服器。
  • 百度工程師非法挖礦獲利10萬、被判3年;蘋果反壟斷案被罰11億歐元;GitHub擬收購NPM | 極客頭條
    百度工程師非法控制公司伺服器挖礦:獲利10萬元,被判有期徒刑3年拼多多對外開放「Knock」通訊產品唱吧回應在App Store遭下架:已解決,很快會上架抖音國際版本 TikTok 停止使用中國的內容審查人員蘋果公司在法國反壟斷案件中被罰款11億歐元,計劃就其進行上訴
  • 植入木馬程序至 559 萬部手機,獲利 33 萬,多人被判刑
    雙方口頭約定前者分得獲利的70%,後者分得獲利的30%,由後者將獲利款項匯入前者指定的個人銀行帳戶。後雙方各自利用自身技術條件,共同進行研發調試。期間,蘇某指使韓某、劉某、趙某某、李某(均另案處理)共同參與研發調試帶有木馬程序的SDK,孫某指使馬某某、麻某某(均另案處理)配合蘇某提供優酷APP的接口以便於植入上述帶有木馬程序的SDK等相關技術對接工作。
  • 金立手機植入「木馬」非法獲利2700餘萬,你的手機中招了嗎?
    2650臺金立手機被植入木馬
  • 騰訊主機安全(雲鏡)捕獲TeamTNT木馬,該木馬利用Docker高危漏洞入侵雲伺服器挖礦
    Docker Remote API的2375 非必要情況不要暴露在公網,如必須暴露公網 ,則需要配置訪問控制策略;2.排查當前主機docker的容器,是否存在非正常容器,將其停止並刪除;3.排查.ssh/authorized_keys、/etc/passwd、/etc/shadow是否被修改或者被新增用戶;4.排查是否存在以下文件,如存在以下文件,確認其md5
  • WannaMiner挖礦木馬更新基礎設施 新手法已大賺17萬
    近期騰訊安全御見威脅情報中心檢測到該挖礦殭屍網絡更新了基礎設施,啟用了新的C2地址存放惡意代碼,並且通過Powershell內存注入挖礦和釋放PE木馬挖礦兩種形式來增大挖礦程序執行成功概率。WannaMine挖礦木馬升級後,已賺取收益402枚門羅幣(折合人民幣17.5萬元)。
  • 「殺不掉」的「虛靈礦工」——門羅幣挖礦木馬分析報告
    近期,新華三態勢感知平臺監測到某機器發起過對挖礦域名(xmr-eu2.nanopool.org)的解析請求,客戶在發現異常事件後,啟動中毒機器上的殺毒軟體進行全盤掃描,未檢出挖礦木馬,帶著客戶的疑問,新華三安全攻防實驗室即刻介入分析。
  • WannaMiner挖礦木馬不光擅長黑吃黑,最新變種還會過河拆橋
    XMR(門羅幣)同時還會下載遠程控制木馬,為了獨佔系統資源,這個WannaMiner挖礦木馬的最新變種會查殺其他挖礦木馬。木馬這樣做的目的是確保只有自己獨享挖礦資源。通過同源性分析,發現該木馬與HSMiner挖礦木馬高度相似,該木馬下載了和HSMiner挖礦木馬一樣的遠程控制模塊。通過比對以往的威脅情報,發現該木馬使用的C2伺服器與HSMiner挖礦木馬有相關性。
  • 「Blouiroet」挖礦木馬復甦,控制多國肉雞電腦挖礦
    兩年之後,雖有大部分企業及個人用戶已經安裝補丁,但仍有相當多的伺服器在倔強「裸奔」,黑客團夥仍然可以頻頻利用該系列攻擊工具肆意傳播病毒木馬。近期由於各種加密虛擬幣市場回暖,挖礦木馬變得更為活躍。騰訊安全御見威脅情報中心監測到「Blouiroet」挖礦木馬復甦,該木馬由delphi語言編寫,木馬運行時,會首先結束所有其他挖礦木馬進程,獨佔系統資源運行門羅幣挖礦程序。
  • 惡意挖礦攻擊的現狀、檢測及處置
    企業內部人員帶來的安全風險往往不可忽視,需要防止企業機構內部人員私自利用內部網絡和機器進行挖礦牟利,避免出現類似「湖南某中學校長利用校園網絡進行挖礦」的事件。惡意挖礦會造成哪些影響    惡意挖礦造成的最直接的影響就是耗電,造成網絡擁堵。