生存还是毁灭?一文读懂挖矿木马的战略战术

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心 防病毒版,最高20核 3个月
云安全中心漏洞修复资源包免费试用,100次1年
简介: 比特币等虚拟货币在2019年迎来了久违的大幅上涨,从最低3000美元上涨至7月份的14000美元,涨幅达300%,巨大的金钱诱惑使得更多的黑产团伙加入了恶意挖矿的行列。阿里云安全团队通过对云上僵尸网络家族的监控,发现恶意挖矿已成为黑产团伙主要的牟利方式。

前言

  比特币等虚拟货币在2019年迎来了久违的大幅上涨,从最低3000美元上涨至7月份的14000美元,涨幅达300%,巨大的金钱诱惑使得更多的黑产团伙加入了恶意挖矿的行列。阿里云安全团队通过对云上僵尸网络家族的监控,发现恶意挖矿已成为黑产团伙主要的牟利方式。2019年共监控到58个成规模的挖矿木马团伙(数据截止到8月底),以累积感染量定义木马活跃度,下图/表是活跃TOP10的木马家族及简介。本文尝试从宏观角度分析、总结挖矿木马常用技术及发展趋势,以期能够给企业安全防护带来启示。
1

        家族名         简介         平台         攻击方式
ddgs 一个Go语言实现的挖矿僵尸网络,最早曝光于2017年10月。 Linux SSH、Redis爆破
MinerGuard 一个Go语言实现的挖矿僵尸网络,2019年4月开始爆发 Windows、Linux双平台 SSH、Redis、Sqlserver爆破、多种web服务漏洞(ElasticSearch、Weblogic、Spring、ThinkPHP等)
kerberods 2019年4月开始爆发的挖矿僵尸网络 Linux SSH爆破、Redis爆破、Confluence RCE等Web服务漏洞
kworkerds rootkit挖矿蠕虫,最早曝光于2018年9月 Linux、Windows双平台 ssh、redis爆破、WebLogic远程代码执行漏洞等
bulehero Windows下的挖矿蠕虫病毒,最早曝光于2018年8月 Windows 永恒之蓝漏洞、ipc$爆破以及Struts2RCE、ThinkPHP RCE等多个Web服务漏洞
CryptoSink 2019年3月开始爆发,会将其他矿池地址解析为127.0.0.1 Linux、Windows双平台 ElasticSearch未授权访问漏洞、Redis爆破
systemdMiner 2019年4月爆发,借助入侵ddgs的c&c服务器快速扩张 Linux Hadoop Yarn未授权访问漏洞、SSH密钥
watchdogs 2019年2月爆发,Linux下的挖矿蠕虫 Linux SSH爆破、Redis爆破
8220Miner 8220挖矿团伙是一个长期活跃的利用多个漏洞进行攻击和部署挖矿程序的国内团伙,最早曝光于2018年8月 Linux、Windows双平台 Hadoop Yarn未授权访问漏洞、docker未授权访问漏洞等多个web服务漏洞
ibus Perl脚本实现的挖矿蠕虫,2019年1月开始爆发 Linux ThinkPHP5 RCE、java反序列化漏洞、Weblogic WLS组件RCE漏洞、WebLogic 任意文件上传漏洞、redis 未授权访问漏洞等

核心观点

  • 木马投放方式全面蠕虫化,多种漏洞组合攻击成为趋势,N-day漏洞利用速度在加快

  这种趋势无疑令人异常担忧,意味着挖矿木马的传播能力在大幅增强,变得无孔不入。一旦企业的信息系统存在任意可被利用的漏洞,那么企业内网将会快速沦陷,挖矿行为会抢占CPU资源,严重影响企业信息系统运行。这对企业的漏洞管理和安全防御能力有了更高、更快的要求。

  • 木马持久化技术被成熟利用,rootkit、无文件技术成为趋势

  挖矿木马入侵成功后必定希望能够长久稳定的挖掘出虚拟货币,其技术上使用rootkit、无文件等技术实现长期、隐蔽运行。对于一般的运维人员,系统一旦中招后,顽固木马是难以清除的,这需要企业具备更专业的安全应急响应能力。

  • 木马开始出现跨平台趋势

  Golang语言天生具备跨平台编译能力,这个特点方便黑产团伙在多平台间移植,新出现的恶意软件使用GO也成为了一种趋势。TOP10中有6个是2019年爆发的挖矿木马,其中有5个是GO语言实现的,MinerGuard和kworkerds已具备了Linux/Windows双平台传播的能力。

工欲善,利其器-攻击之术

全网漏洞扫描/投放->蠕虫化投放

1、利用单一或多个IP攻击全网漏洞进行投放
  这种投放方式较为原始,无横向传播能力,效率比较低下,且容易被防御拦截。在我们的监控中,使用这种方式的木马规模普遍较小。例如:8220Miner固定使用多个国外IP进行持续攻击,会定期更换IP,但更换频率较低。而ddsMiner通过sqlserver入侵,攻击载荷会下载名为dds.exe的PE文件(如:http://113[.]69[.]206[.]219:4523/dds.exe),该团伙每天至少使用1个新的IP进行全网攻击,攻击时间持续数小时,该IP也是当天的恶意文件托管站。
2、蠕虫化投放
  蠕虫化的挖矿botnet具备攻击模块,扫描并感染网络上的其他服务器,使用这种方式进行传播会按照指数增长的速度扩张,且这种方式会使得溯源和防御变得更加困难。TOP10中2019年爆发的几个挖矿botnet全部使用蠕虫化投放方式,他们都是在短时间内(几天时间)得到快速扩张跻身TOP10。

单一漏洞利用->组合漏洞横向传播

  早期的挖矿木马使用固定漏洞在公网传播,传播速度和规模受限。而使用多种漏洞组合攻击的方式使得挖矿木马具备了内网横向传播的能力,攻击模块会集成通用的WEB服务漏洞、爆破、数据库漏洞等攻击方式。‘聪明’的挖矿木马作者更是使用不同的内外网攻击策略,进行更高效的传播。例如:Windows平台下的Bulehero挖矿木马,在内网优先使用永恒之蓝漏洞、ipc$爆破、RDP爆破进行传播,在公网则优先使用Web服务漏洞进行传播。Linux平台下的kerberods挖矿木马,在内网优先使用本地ssh key、ssh爆破进行传播。在这种高效策略下,企业内网通常在几分钟内被全部入侵。

N-day漏洞快速利用

  互联网大规模存在且未被修复的通用漏洞往往成为挖矿僵尸网络争夺的'肥肉',N-day漏洞爆发后难以在短时间内得到有效修复,'嗅觉'灵敏的黑产团伙会很快纳入挖矿木马的武器库。据我们观察,N-day漏洞留给运维人员进行修复的空窗期越来越短,如Jboss反序列化漏洞于2017年5月被发现,年底JbossMiner开始对其大规模利用。2018年12月ThinkPhp远程代码执行漏洞爆发,十几天后被BuleHero团伙利用进行。2019年4月8日Confluence RCE 漏洞利用POC发布,4月10日就kererods蠕虫就开始利用该漏洞大肆传播,中间只隔了短短两天。再次对云平台及用户的快速响应能力构成严峻考验。

通往财富之路-牟利之术

矿池配置方式:

  挖矿木马植入开源挖矿程序进行挖矿,矿机程序启动时通过命令行传入挖矿参数,但是这种方式较为原始,释放出的木马无法修改配置参数。第二种方式使用配置文件下发,结合定时任务实现对挖矿参数的控制,这种使用方式较为常见。以上两种方式都存在易被检测的特点,有些黑产团伙会对开源挖矿程序进行二次开发,将矿机配置参数硬编码在恶意程序中,并进行加壳对抗检测,以达到隐蔽挖矿的目的。

  • 挖矿程序命令行配置 

2

  • 通过配置文件:

     MinerGuard矿机配置文件截图!1

  • 挖矿软件硬编码配置 

ddgs硬编码的矿池及钱包地址
1

挖矿方式:公共矿池->矿池代理

1、公共矿池方式
  使用匿名的公共矿池是恶意挖矿最常见的方式,使用方法简单,但是由于需要配置独立的钱包地址,因此易被跟踪溯源,而且对bot挖矿无管理能力。

  • 如下图是在公共矿池上查询8220Miner的钱包地址及算力,目前该地址挖掘到15.5个门罗币,可借此估算出该挖矿僵尸网络的规模。
    1

2、矿池代理
  有些挖矿僵尸网络会自己搭建矿池代理,通过代理可降低挖矿难度,也可根据收益随时切换高收益矿池、高收益矿币种,这种方式无法通过钱包地址进行跟踪。

  • 下图是监控到masscanMiner使用了矿池代理进行挖矿,通过进程cmdline可知矿池开放在121.42.151.137的28850端口,这并非一公共矿池常用的端口,登陆账号也为默认账号。
    1

其他变现方式:附带DDos、Socks代理

  除了挖矿这种本职工作,有些黑产团伙会顺带通过其他方式进行变现,比如DDos、代理等。如下图是sicMiner恶意样本会运行一个python脚本,该脚本是github上开源的socks5代理,代理运行在7081端口,该团伙可能是通过出售代理进行变现。
1

生存还是毁灭-持久化之术

  挖矿木马入侵成功后需要长期驻留于目标操作系统,以达到长期稳定地产出虚拟货币,通常会使用各种技术对抗安全检测和运维人员的清除。

清除/卸载安全软件

  卸载宿主机的安全防护软件是常规操作,由于挖矿的攻击行为多针对服务器,黑产团伙也特别针对云环境的安全软件精准对抗。如下是kworderds蠕虫在windows、Linux下卸载不同安全软件的行为。

  • kworkerds关闭杀毒软件
    1
  • kworkerds挖矿蠕虫卸载安骑士等安全工具
    1

rootkit技术

1、通过定时任务/计划任务实现常驻
  Linux下的crontab定时任务是很多恶意软件常见的驻留方式,他们并不仅仅会把自己写入用户的crontab,还会写入软件包的crontab,如/etc/cron.d,这样使得自己更不容易被发现。而Windows下则通过计划任务、修改注册表实现类似的驻留方式。如下是ddgs蠕虫恶意进程行为通过crondtab启动。

2、动态链接库预加载型rootkit
  Linux下的动态链接库预加载机制在加载其他常规系统库之前就会预先加载用户定义的动态链接库,如果自定义库的函数与系统库中找到的函数具有相同的名称,自定义动态链接库就会覆盖系统库中的函数。攻击者通过动态连接库预加载,实现对libc中诸如readdir等常用函数的hook,当ps、top等shell指令尝试读取/proc/目录获取进程信息时对恶意进行隐藏。

  • 如下图是8220miner使用该技术劫持linux动态链接库配置文件/etc/ld.so.preload。
    1

无文件攻击技术

  无文件攻击不需要将恶意软件落地到磁盘,因此难以被杀软查杀,具备更好的隐蔽性。在挖矿僵尸网络中通常使用各种工具(比如Windows的WMI命令行工具wmic.exe)或者脚本编程语言(如PowerShell)提供的API接口访问WMI,来实现无文件攻击。如下是TheHidden使用wmic、WannaMine使用powershell进行无文件攻击。

  • TheHidden使用wmic无文件攻击的代码片段
    1
  • WannaMine的恶意进程使用powershell隐藏、编码功能进行无文件攻击
    1

文件名/路径混淆

  除了对抗各种安全工具,还要对抗运维人员的手动排查,将文件名和路径进行混淆也是常用的手段。比如ibus会将恶意文件写入多个系统目录下,并且通过随机变更大小写等方式生成和隐藏目录下文件名类似的混淆文件名。

  • ibus生成在系统目录下的混淆目录
    1
  • ibus生成混淆文件名
    1

c&c通信

  由于恶意挖矿行为不需要对bot进行强控制,大部分的挖矿木马都不具备完备的c&c控制模块,他们通常使用配置文件结合定时任务,实现对bot的配置变更和版本更新。在TOP10中只有ddgs和ibus有完备的c&c控制功能。如ddgs,它的c&c通信使用uMsg序列化,能够实现攻击指令下发、版本配置更新等功能,在今年1月份的更新中甚至开始使用P2P进行c&c控制IP的下发。

  • ddgs反序列化后的c&c控制指令
    1
  • ibus的c&c控制模块的恶意代码
    1

暗网

  从2018年底开始挖矿木马开始频繁使用暗网进行恶意文件托管,由于其匿名通信的特点开始在恶意软件中逐渐流行。如下是watchbog蠕虫使用暗网地址下载恶意文件

  • watchbog蠕虫使用暗网地址下载恶意文件。
    1

文件类型伪装

  为了防止被追踪溯源,黑客喜欢将恶意文件托管在公开的免费网站上,他们需要将恶意shell、二进制文件伪装成图片以防止被检测。

  • 将二进制/shell文件伪装成图片文件是常规操作
    1

后门账号

  除了常规驻留操作,我们监控到多个挖矿木马会在宿主机上留下后门账号,即使木马被清除掉,黑客也能通过后门账号再次入侵。

  • TheHidden添加后门账号,账号名admin,并对该账号进行了隐藏。
    1
  • watchdog添加后门ssh key
    1

人在江湖飘怎能不挨刀-资源竞争之术

  除了和安全软件的对抗,挖矿僵尸网络还要面临同行的竞争,毕竟CPU资源是有限的,一机不容二'马'!

杀死竞争进程

这几乎是挖矿木马的常规操作,通过进程的指纹库判断其他挖矿进程,或者直接杀死CPU占用率高的进程。

  • kerberods进行资源竞争的进程指纹库
    1

修改防火墙

  修改防火墙的iptables,将存在漏洞的服务端口关闭防止其他挖矿木马入侵。或者关闭常见的矿池端口,阻断竞争对手的挖矿行为。

  • 修改iptables配置进行资源竞争
    1

修改hosts

  通过修改/etc/hosts将竞争对手的域名、常见矿池域名sinkhole,也是一种资源竞争手段。我们也见到了对应的反制措施:判断/etc/hosts是否被修改过,并重写/etc/hosts进行覆盖。

  • 将竞争对手的域名sinkhole
    1
  • kthrotldsPretender的反制措施:重写hosts
    1

借助其他botnet

  除了以上常规的竞争手段外,借助其他僵尸网络进行传播也是一种高明的手段。systemdMiner在今年4月份就曾'借鸡下蛋',通过入侵ddgs的c&c中控主机进行快速扩张。

  • systemdMiner利用ddgs的中控下发的shell
    1

防护建议

1.企业需要对漏洞进行管理并及时修复,否则容易成为挖矿木马的受害者。
2.建议使用阿里云安全的下一代云防火墙产品,其阻断恶意外联、能够配置智能策略的功能,能够有效帮助防御入侵。哪怕攻击者在主机上的隐藏手段再高明,下载、挖矿、反弹shell这些操作,都需要进行恶意外联;云防火墙的拦截将彻底阻断攻击链。此外,用户还可以通过自定义策略,直接屏蔽恶意网站,达到阻断入侵的目的。此外,云防火墙独有的虚拟补丁功能,能够帮助客户更灵活、更“无感”地阻断攻击。
3.对于有更高定制化要求的用户,可以考虑使用阿里云安全管家服务。购买服务后将有经验丰富的安全专家提供咨询服务,定制适合您的方案,帮助加固系统,预防入侵。入侵事件发生后,也可介入直接协助入侵后的清理、事件溯源等,适合有较高安全需求的用户,或未雇佣安全工程师,但希望保障系统安全的企业。

本文作者:桑铎

相关文章
|
4月前
|
SQL 安全 算法
网络安全的盾牌与剑:漏洞、加密与意识的博弈
【8月更文挑战第27天】在数字世界的无垠战场上,网络安全是保护数据的盾牌和攻击威胁的利剑。本文将探索网络防御的三个关键要素:安全漏洞的识别与修补、加密技术的应用以及培养强大的安全意识。我们将通过实际案例分析,揭示如何通过这些工具和策略来构建一个更安全的网络环境。
|
安全 网络安全 数据安全/隐私保护
花无涯带你走进黑客世界15 社会工程学攻击工具
世界第一黑客凯文•米特尼克的书中曾提到,人为因素才是安全的软肋。很多公司在信息安全上投入重金,最终导致数据泄露的原因却在人本身。你可能想象不到,对黑客来说,通过网络远程渗透破解获得数据,可能是最为麻烦的方法。一种无需电脑网络,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学攻击,建议每个小白都应该系统的学习网络安全黑客秘籍。
161 1
|
开发者 安全 前端开发
生存还是毁灭?一文读懂挖矿木马的战略战术 | 开发者必读(067期)
最炫的技术新知、最热门的大咖公开课、最有趣的开发者活动、最实用的工具干货,就在《开发者必读》!
518 0
|
安全
端午小长假谨防挂马网站 病毒模仿杀软骗取钱财
随着端午小长假的临近,上网人数增加,这段时间的挂马网站和木马病毒都有肆虐的趋势。5月25日,瑞星“云安全”系统就从截获的挂马网站中,发现了一个冒充杀毒软件、企图骗取钱财的广告软件病毒,并命名为“WINPC 广告病毒(Adware.Win32.Agent.Dbj)”。
1101 0
|
安全
谨防沦为DLL后门木马及其变种的肉鸡
卡巴斯基实验室近期发现有一种名为“DLL后门木马”的恶意软件活动比较频繁。 该木马采用Delphi语言编写,未加壳,但其具有伪造的数字签名,而且其变种竟然高达390多种。此木马主要通过网页挂马等方式感染用户计算机,危害性比较大。
931 0
|
安全 数据可视化 网络协议
|
安全
远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流
本文讲的是远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流,如今,不少人为了省钱,会尝试各种免费的方法获取网盘或视频播放器的会员权限,网上也流传着不少“网盘不限速神器”或者“播放器VIP破解工具”。不过,这些“神器”既不靠谱更不安全,因为它们已经被木马盯上了。
1455 0