入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析

简介: 近日,阿里云安全监测到一种利用多种漏洞入侵挖矿的恶意攻击,团伙不仅通过4层协议进行入侵,还集成了最新的Web RCE漏洞,由于其主要文件名为xmss,我们将该团伙命名为XMSSMiner。阿里云安全专家分析发现,该僵尸网络不仅通过SMB、SSH进行蠕虫化传播,还利用Yapi、Solr、Confluence等远程命令执行漏洞进行入侵,最终通过持久化方式进行挖矿,对用户主机资源、资产产生不良危害。

概述

近日,阿里云安全监测到一种利用多种漏洞入侵挖矿的恶意攻击,团伙不仅通过4层协议进行入侵,还集成了最新的Web RCE漏洞,由于其主要文件名为xmss,我们将该团伙命名为XMSSMiner。


阿里云安全专家分析发现,该僵尸网络不仅通过SMB、SSH进行蠕虫化传播,还利用Yapi、Solr、Confluence等远程命令执行漏洞进行入侵,最终通过持久化方式进行挖矿,对用户主机资源、资产产生不良危害。


阿里云安全持续对该BOT进行监控,发现近期传播有所上升,提醒广大用户注意防护。

传播手段

XMSSMiner通过多种漏洞进行入侵和传播,利用xmss、1.ps1、inis等脚本下载挖矿木马并执行,通过cron.d、crontab等进行持久化,通过不同方式收集key、host、username、sshport进行对外传播。


1.png

阶段分析

2.jpg

漏洞利用分析

XMSSMiner不仅利用SSH进行对外传播,亦利用多种流行RCE漏洞进行传播以牟取最大利益,通过云端大数据监控,已知的漏洞利用有

3.jpg

各个漏洞详细RCE Payload如下


1)Yapi Mock远程命令执行漏洞

代码1.jpg

2)Apache Solr 远程代码执行漏洞(CVE-2017-12629)

代码2.jpg

3)Confluence远程文件读取(CVE-2019-3396)

代码3.jpg

4)Shiro RememberMe 1.2.4远程代码执行(解密后)

代码4.jpg

5)Apache Solr DataImportHandler远程命令执行(CVE-2019-0193)

代码5.jpg

6)泛微OA ecology任意代码执行

代码6.jpg

7)亿邮电子邮件系统远程命令执行

代码7.jpg

8)Apache Solr Velocity 模版远程命令执行

代码8.jpg

详细分析

XMSSMiner通过上述多种方式入侵主机后会做持久化和对外传播操作,具体分析如下。


通过crontab做持久化

XMSSMiner持久化上通过固定时间23点半执行curl、wget命令下载bash脚本以维持对主机持续的入侵

代码9.jpg

内部横向移动或对外传播

XMSSMiner通过SSH内部横向或对外传播感染系统信任主机,以获取更大的利益,以下是执行脚本函数


代码10-1.jpg代码10-2.jpg代码10-3.jpg代码10-4.jpg


XMSSMiner通过不同方式收集key、host、username、sshport,而后通过循环遍历方式进行横向移动或对外传播,其收集方式如下

4.jpg

入侵命令操作如下

代码11.jpg

安全建议

1)云防火墙利用大数据对互联网上最新出现RCE进行实时监控,从RCE披露到响应时间整体小于3小时,能够有效阻止客户资产被RCE漏洞攻击,其支持3-7层协议不仅满足对Web网站的HTTP协议的防护,同时支持4层大量TCP/UDP协议的防御。当前云防火墙默认支持对XMSSMiner多种远程命令执行漏洞的防御。

5.jpg

2)云防火墙智能策略依据历史流量自学习,提供符合客户业务暴露面收敛的最佳实践,通过“一键下发”或“自主选择”可以实现资产的最大程度的互联网暴露收敛,避免端口对外不当暴露风险,同时有效阻止“重保模式”下网络空间测绘的扫描行为。

6.jpg

IOC

C2

198.46.202.146

192.210.200.66

IP

192.210.200.66

Domain

w.apacheorg.top

apacheorg.xyz

jakegarza.net

w.apacheorg.xyz

apacheorg.top

URL

http://192.210.200.66:1234/xmss

http://192.210.200.66:123/xmss

http://192.210.200.66:1234/1.ps1

http://192.210.200.66:1234/svhostd.jpg

http://192.210.200.66/1.ps1

http://192.210.200.66/svhostd.jpg

http://192.210.200.66:1234/.libs

http://198.46.202.146:1234/xmrig

http://107.172.214.23:1234/xmss

http://w.apacheorg.top:1234/inis



相关文章
|
10月前
|
安全 网络安全 区块链
抵御.360勒索病毒威胁:解密文件的有效方法与预防措施
近来,网络犯罪的一种新型形式——.360勒索病毒,备受关注。这种病毒通过加密用户文件,要求支付赎金以获取解密密钥。本文91数据恢复将深入介绍.360勒索病毒的特点,同时提供一些有效的恢复方法,并分享一些建议以预防未来的感染。
123 3
抵御.360勒索病毒威胁:解密文件的有效方法与预防措施
7-71 爬动的蠕虫
7-71 爬动的蠕虫
123 0
|
安全 数据库 数据安全/隐私保护
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
174 0
记一次公司被勒索病毒攻击事迹,上上下下咬牙切齿
|
安全 数据安全/隐私保护
服务器木马如何查杀之威胁情报分析
威胁情报,顾名思义它是威胁的情报,这个情报的产出是什么,是人。也就是说通过很多人或者一些自动采集的设备,形成的一个数据报告,就是威胁情报。那威胁情报有很多的平台,这些平台可以查出域名和IP地址的信誉度,如果咱们发现IP和域名的信誉度非常低,并且存在攻击的行为,那迅速给它封禁。那举个形象点的例子,比如现在小明,那小明欠了别人几千块钱,法院把它列为被执行人,他就变成老赖了。那这个时候你坐地铁或者坐高铁是不是就不行了,IP和域名的信誉度也是一样的,你一旦被标记为攻击IP或者木马反连,这时候对于我们来说,你这个IP就没有信誉度了,我发现你这个地址,我的服务在访问你,就怀疑它是攻击,那看一下有哪些平台,
228 0
|
安全 PHP
威胁预警|多个挖矿僵尸网络开始使用ThinkPHP v5漏洞 威胁升级
12月10日ThinkPHP团队发布了版本更新,修复了一处远程命令执行漏洞,该漏洞是由于ThinkPHP框架对控制器没有进行严格的安全过滤,致使攻击者可以伪造恶意参数进行代码执行。12月11日阿里云即发布威胁预警,表示捕获到首例利用漏洞的攻击案例,并提醒用户及时进行漏洞修复和攻击防范。
3433 0
|
监控 安全 数据安全/隐私保护
|
安全 网络安全 Windows
|
安全 数据安全/隐私保护 Windows