Rocke Group团伙新挖矿变种AliyunMiner分析

发布者:深信服千里目
发布于:2020-04-01 17:50

0x0 背景介绍

近期,深信服安全团队捕获到Rocke Group黑产团伙运营的新挖矿病毒,该病毒通过ssh爆破、ssh免密登录、redis未授权访问漏洞以及redis弱密码爆破、jenkins远程代码执行漏洞以及jenkins弱口令爆破和ActiveMQ远程代码执行漏洞进行传播的挖矿病毒。深信服安全团队对该挖矿木马进行了详细的技术分析,并根据其传播域名特征将其命名为AliyunMiner。

0x1 现象分析

机器上存在恶意的定时任务/var/spool/cron/crontabs/root


存在恶意启动项sshservice

/etc/crontab以及/etc/bashrc中被写入恶意命令


命令进行访问,可以看到aliyun.one页面上放置了恶意的代码(手动访问会跳转到阿里云官网)

0x2 病毒逻辑详细分析

1. 病毒为go语言编译而成,并且使用了变异的UPX加壳逃避杀软,该病毒母体使用了5个主要的package

github.com/hippies/LSD/LSDA——病毒相关配置初始化

github.com/hippies/LSD/LSDB——文件释放

github.com/hippies/LSD/LSDC——Linux权限维持

github.com/hippies/LSD/LSDD——攻击与传播包

Main——攻击入口点

2.github.com/hippies/LSD/LSDB——文件释放

2.1 释放劫持库文件到/usr/local/lib/xxx.c,然后进行编译

该劫持库源代码被gzip格式压缩打包在病毒文件中,32位程序这里可以使用binwalk进行提取,64位手动提取。



将该so路径写入/etc/ld.so.preload文件,实现libc预加载,达到劫持的目的。该so主要劫持函数如下表

2.2 创建sshservice启动项github_com_hippies_LSD_LSDB_NetdnsWrite

释放服务bash模板文件到/etc/init.d/sshservice,该bash文同样被gzip格式压缩打包在病毒文件中,创建sshservice系统服务

释放Systemd配置文件到以下三个目录,创建sshservice的Systemd服务


2.3 释放挖矿github_com_hippies_LSD_LSDB_KWR

挖矿程序同样也被gzip压缩打包在病毒中,按顺序解压并释放到以下其中一个目录,运行后删除自身文件


从其配置文件可以看出,该挖矿病毒进行门罗币挖矿,并且其使用了两中连接方式,一种是代理矿池,另一种是直接连接矿池进行挖矿。

目前该矿池总共收益2.7个币

3. Github.com/hippies/LSD/LSDC——linux权限维持

3.1 获取用于创建定时任务时所需要的域名

3.2 屏蔽其他组织的恶意域名

向/etc/hosts文件中写入对应的IP-域名对,实现屏蔽。这里针对的主要是web2tor节点以及对应的一些矿池

3.3 执行下载bash命令,创建定时任务,污染bastrc文件实现启动

污染的bashrc,执行的pygo文件为python文件

4. github.com/hippies/LSD/LSDD——攻击与传播包

4.1 github_com_hippies_LSD_LSDD_Arun

利用ssh爆破实现自身的传播,用到了1000个密码对root账户进行爆破,下表只列出部分密码

4.2 github_com_hippies_LSD_LSDD_Brun

利用Redis未授权访问、 Redis弱口令爆破,将恶意bash写入定时任务文件,实现感染

爆破成功,设置redis数据库数据

写入如下恶意bash数据到定时文件

4.3 github_com_hippies_LSD_LSDD_Crun

利用Jenkins远程代码执行漏洞实现感染


对Jenkins进行弱密码爆破实现感染,仅列出部分密码对

4.4 github_com_hippies_LSD_LSDD_Drun

ActiveMQ任意文件写入漏洞(CVE-2016-3088),本次样本中其会将文件上传并且移动到Linux定时任务文件,实现感染

5. 关联分析:

5.1 域名IP关联

通过aliyun.one可以关联到systemten.org域名

systemten.org在之前已经被指出为kerberods挖矿病毒,通过对kerberods的感染方式,权限维持等方式进行对比,可以确认本次的aliyun.one与kerberods挖矿家族为同一个团体在运营。该团队在之前被Unit42团队披露为Rocke Group黑产团伙。

5.2 差异对比

0x3 感染方式

1、ssh弱口令爆破

2、ssh免密登录

3、redis未授权访问漏洞

4、redis弱口令爆破

5、Jenkins弱口令爆破

6、Jenkins远程代码执行漏洞(CVE-2018-1000861、CVE-2019-1003000)

7、ActiveMQ任意文件写入漏洞(CVE-2016-3088)

0x4 防护

1、更改密码为强密码,密码每个机器不同

2、ssh免密登录要严格控制机器

3、加强redis防护,开启redis的密码验证,且密码更换未强密码

4、检测是否存在Jenkins弱密码,修改密码未强密码

5、检测是否存在jenkins远程代码执行漏洞并进行修复

6、检测是否存在ActiveMQ任意文件写漏洞。

7、检测是否存在Confluence未授权访问漏洞(CVE-2019-3396)

0x5 IOC

F81137FF4ED563101B3ACB8185CF16D5AF89C9E5

52AA4166F256495250C9191670DB258794059277

update.iap5u1rbety6vifaxsi9vovnc9jjay2l.com

x64.iap5u1rbety6vifaxsi9vovnc9jjay2l.com

cron.iap5u1rbety6vifaxsi9vovnc9jjay2l.com

aliyun.one

pool.supportxmr.com

sg.minexmr.com

iap5u1rbety6vifaxsi9vovnc9jjay2l.com

img.sobot.com/chatres/89/msg/20191225/1/ec0991da601e45c4b0bb6178da5f0cc4.png

img.sobot.com/chatres/89/msg/20191225/1/50659157a100466a88fed550423a38ee.png

cdn.xiaoduoai.com/cvd/dist/fileUpload/1577269944760/2.637890910155951.png

cdn.xiaoduoai.com/cvd/dist/fileUpload/1577269966297/8.872362655092918.png

072K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6#2M7$3g2J5i4K6u0V1K9h3#2S2k6$3g2K6i4K6u0W2k6$3W2@1K9s2g2T1N6i4y4W2M7X3y4G2L8Y4c8W2L8Y4c8Q4x3X3g2U0L8$3#2Q4x3V1j5#2y4U0R3$3x3e0x3&6x3W2)9J5c8U0M7I4y4o6b7K6x3U0R3@1i4K6u0V1x3o6S2S2j5$3j5J5x3o6m8Q4x3X3b7J5y4K6b7#2i4K6u0V1x3e0q4W2j5g2)9J5k6o6S2W2k6U0y4Q4x3X3b7#2x3o6W2V1z5e0l9%4x3X3b7&6y4K6m8Q4x3X3g2H3L8X3M7`.

06bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6#2M7$3g2J5i4K6u0V1K9h3#2S2k6$3g2K6i4K6u0W2k6$3W2@1K9s2g2T1N6i4y4W2M7X3y4G2L8Y4c8W2L8Y4c8Q4x3X3g2U0L8$3#2Q4x3V1j5#2y4U0R3$3x3e0x3&6x3W2)9J5c8U0M7I4y4o6b7K6x3U0R3#2i4K6u0V1x3o6S2S2j5$3j5J5x3o6m8Q4x3X3b7J5y4K6b7#2i4K6u0V1x3e0q4W2j5g2)9J5k6o6V1$3j5K6y4Q4x3X3b7H3j5K6u0T1k6e0V1I4x3K6f1H3z5o6g2Q4x3X3g2H3L8X3M7`.

0x6 钱包地址

48tKyhLzJvmfpaZjeEh2rmWSxbFqg7jNzPvQbLgueAc6avfKVrJFnyAMBuTn9ZeG4A3Gfww512YNZB9Tvaf52aVbPHpJFXT

0x7 Ref

a28K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6$3x3X3g2^5i4K6u0W2j5$3!0E0i4K6u0r3N6q4)9J5c8U0j5J5y4o6x3#2x3g2)9J5y4X3&6T1M7%4m8Q4x3@1t1`.

ecaK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2X3y4g2)9J5k6h3y4G2L8g2)9J5c8X3I4S2j5Y4y4Q4x3V1k6S2M7Y4c8A6j5$3I4W2M7#2)9J5c8Y4c8Z5M7X3g2S2N6q4)9J5k6r3W2F1N6r3g2D9L8r3W2Y4k6h3&6U0k6g2)9J5c8Y4k6#2L8r3&6W2M7X3q4T1K9h3I4A6N6r3W2W2M7#2)9J5k6q4)9J5k6r3g2^5M7r3I4G2K9i4c8K6i4K6u0V1i4K6u0V1j5h3&6V1i4K6u0V1L8h3q4D9N6$3q4J5k6g2)9J5k6r3c8J5K9i4k6A6L8X3N6Q4x3X3c8S2N6s2c8S2j5$3E0Q4x3X3c8U0j5h3#2H3j5h3W2Y4L8Y4y4Q4x3X3c8A6L8W2)9J5k6r3c8W2j5$3g2E0j5X3g2J5i4K6u0V1x3U0l9I4z5g2)9J5y4X3&6T1M7%4m8Q4x3@1t1`.

2d4K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1L8r3!0Y4i4K6u0W2N6s2u0W2L8X3c8E0K9h3y4J5L8#2)9J5k6h3y4G2L8g2)9J5c8Y4c8J5k6h3&6V1L8r3q4T1M7#2)9J5k6s2y4W2j5%4g2J5K9i4c8&6i4K6u0V1K9h3&6@1k6h3I4D9K9h3N6W2L8X3y4W2i4K6u0r3j5%4k6W2i4K6u0V1x3U0l9I4z5g2)9J5k6o6x3K6z5e0k6Q4x3X3c8J5k6h3c8#2P5q4)9J5k6r3y4G2L8X3k6D9N6h3g2F1j5$3g2Q4x3X3c8$3N6h3I4F1k6i4u0S2j5X3W2D9K9i4c8&6i4K6u0V1k6i4S2H3L8r3!0A6N6r3g2V1i4K6u0V1N6r3!0Q4x3X3c8V1k6h3I4A6N6X3g2J5i4K6u0V1j5%4u0&6M7s2c8G2j5%4g2J5M7X3g2F1j5%4W2Q4x3X3c8E0K9h3&6W2M7W2)9J5k6s2N6A6N6r3S2Q4x3X3c8J5L8$3!0@1K9$3W2@1i4K6u0r3

dc9K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6#2L8X3W2@1y4o6u0Q4x3X3g2H3j5h3I4G2j5h3I4@1L8$3&6W2N6s2N6G2M7X3E0K6i4K6u0W2j5$3!0E0i4K6u0r3M7X3!0U0K9$3g2A6L8W2)9J5k6s2c8Z5k6g2)9J5k6r3&6W2N6r3k6D9L8%4N6Q4x3V1j5`.



声明:该文观点仅代表作者本人,转载请注明来自看雪