一起XMR门罗币挖矿变种分析

2019 年 6 月 30 日 FreeBuf

近期观测到,Linux下DDG变种挖矿病毒又在全国范围内大规模爆发,该样本通过SSH爆破进行攻击,执行恶意程序,下 载伪装成图片的门罗币挖矿木马,设置为开机启动并在后台运行,木马在入侵计算机之后,以该计算机本地密钥登录known_hosts文件中的服务器进行横向渗透,攻击局域网中的其他机器并控制这些机器,使得这些无法正常提供业务,对该样本进行深入分析。

0x00 样本介绍

样本基本信息:

样本 MD5 内容
xvfxprtb e637e3252f452226c646079fcb6ac101 脚本下载图片样本
1414297571.jpg 35adcfb63017158c1f100201f850e8bd 伪装成图片,包含挖矿程序和配置文件
mysqlc_i686 18576051127ac0cc14664ba96c901dcb 32位远控木马
mysqlcx8664 2b95c896bea354a5a67cfcbd84fbb765 64位远控木马
mysqli_i686 0c3dc9a67f879e5cc9849d128b16b866 32位挖矿程序
mysqlix8664 784374992bddb9cf35aa92f098ec78b2 64位挖矿程序

0x01 详细分析

xvfxprtb实际上是一个shell脚本,它是经过base64加密后的结果。

解密后得到shell脚本,该脚本的功能是下载1414297571.jpg样本,并将该图片样本重命名为mysqli.tar.gz,解压挖矿程序和程序的配置脚本,执行in脚本开始挖矿。

解压mysqli.tar.gz后目录结构:

执行in脚本,定时下载挖矿木马任务,每 15 分钟从 pastebin 上下载经过 base64 编码的脚本自身并执行,并设置成开机启动 。

还包含了killsusproc()函数,清理自身挖矿进程 ,并杀掉CPU大于30%的进程。

该病毒通过识别内核版本,执行对应版本的病毒。

判断挖矿程序的配置是否存在。

读取.ssh目录下known_hosts中的服务器地址,尝试使用密钥登录后横向传播,攻击局域网中的其他机器并控制这些机器。

查杀Stratum矿池协议的挖矿进程,使得自己独占CPU资源。

清除历史命令、除日志、邮件和服务器登陆行为。

矿机配置文件config.json如下:

  
  
    
{    "algo": "cryptonight",    "api": {        "port": 0,        "access-token": null,        "id": null,        "worker-id": null,        "ipv6": false,        "restricted": true    },    "autosave": true,    "av": 0,    "background": true,    "colors": false,    "cpu-affinity": null,    "cpu-priority": null,    "donate-level": 1,    "huge-pages": true,    "hw-aes": null,    "log-file": null,    "max-cpu-usage": 75,    "pools": [        {            "url":"xmr.pool.minergate.com:45700",            "user":"nidaye222@protonmail.com",            "pass": "x",            "rig-id": null,            "nicehash": false,            "keepalive": false,            "variant": -1,            "enabled": true,            "tls": false,            "tls-fingerprint": null        },        {            "url":"xmr-eu1.nanopool.org:14444",            "user":"489N5AAY5igKmcD7gfYxmg6GrGJEXy46HbX23XRTHe1JYiSg4yo9iwBW9XcoCKaJ9xXbwBVSndKerbMvZdwoHMb23QyAFtz",            "pass": "x",            "rig-id": null,            "nicehash": false,            "keepalive": true,            "variant": -1,            "enabled": true,            "tls": false,            "tls-fingerprint": null        },        {            "url":"xmr-asia1.nanopool.org:14444",            "user":"489N5AAY5igKmcD7gfYxmg6GrGJEXy46HbX23XRTHe1JYiSg4yo9iwBW9XcoCKaJ9xXbwBVSndKerbMvZdwoHMb23QyAFtz",            "pass": "x",            "rig-id": null,            "nicehash": false,            "keepalive": true,            "variant": -1,            "enabled": true,            "tls": false,            "tls-fingerprint": null        }    ],    "print-time": 60,    "retries": 11,    "retry-pause": 5,    "safe": false,    "threads": [        {            "low_power_mode": 1,            "affine_to_cpu": false        },        {            "low_power_mode": 1,            "affine_to_cpu": false        },        {            "low_power_mode": 1,            "affine_to_cpu": false        }    ],    "user-agent": null,    "syslog": false,    "watch": true}

矿池地址:xmr.pool.minergate.com:45700

用户名:nidaye222@protonmail.com

密码:x

矿池地址:xmr-eu1.nanopool.org:14444

用户名:

489N5AAY5igKmcD7gfYxmg6GrGJEXy46HbX23XRTHe1JYiSg4yo9iwBW9XcoCKaJ9xXbwBVSndKerbMvZdwoHMb23QyAFtz

密码:x

矿池地址:xmr-asia1.nanopool.org:14444

用户名:

489N5AAY5igKmcD7gfYxmg6GrGJEXy46HbX23XRTHe1JYiSg4yo9iwBW9XcoCKaJ9xXbwBVSndKerbMvZdwoHMb23QyAFtz

密码:x

通过挖矿钱包地址发现Pool: nanopoolPaid: 0 XMR,目前挖的门罗币为0。

0x02 解决方案

1、手动清除挖矿木马,删除病毒体rm-rf /tmp/.mysqli/,rm /tmp/mysqli.tar.gz

2、清理定时任务/var/spool/cron/crontabs

3、查杀挖矿进程,psauxf|grep -v grep|grep "mysqli"|awk '{print $2}'|xargs kill -9,ps auxf|grep -v grep|grep " mysqlc"|awk'{print $2}'|xargs kill -9

4、清除开启自启动服务chkconfig--del in

5、采用高强度的密码,定期更换服务器密码。

0x03 相关IOC

MD5

  
  
    
e637e3252f452226c646079fcb6ac10135adcfb63017158c1f100201f850e8bd18576051127ac0cc14664ba96c901dcb2b95c896bea354a5a67cfcbd84fbb7650c3dc9a67f879e5cc9849d128b16b866784374992bddb9cf35aa92f098ec78b2

C2

  
  
    
122.114.196.38:43100

URLs

  
  
    
https://pastebin.com/raw/xvfxprtb http://m.jianlistore.com/images/qrcode/1414297571.jpg

*本文作者:Sampson,本文属 FreeBuf 原创奖励计划,未经许可禁止转载

精彩推荐


登录查看更多
0

相关内容

【2020新书】实战R语言4,323页pdf
专知会员服务
100+阅读 · 2020年7月1日
【干货】大数据入门指南:Hadoop、Hive、Spark、 Storm等
专知会员服务
95+阅读 · 2019年12月4日
【综述】关键词生成,附10页pdf论文下载
专知会员服务
52+阅读 · 2019年11月20日
【深度学习视频分析/多模态学习资源大列表】
专知会员服务
91+阅读 · 2019年10月16日
今日头条技术架构分析
互联网架构师
11+阅读 · 2019年8月19日
一文看懂怎么用 Python 做数据分析
大数据技术
24+阅读 · 2019年5月5日
Linux挖矿病毒的清除与分析
FreeBuf
14+阅读 · 2019年4月15日
【专题】Facebook遭德国反垄断调查及其影响分析
蚂蚁金服评论
17+阅读 · 2019年4月1日
已删除
创业邦杂志
5+阅读 · 2019年3月27日
百度开源项目OpenRASP快速上手指南
黑客技术与网络安全
5+阅读 · 2019年2月12日
网络舆情分析
计算机与网络安全
20+阅读 · 2018年10月18日
Python | 爬爬爬:爬百度云,爬百度贴吧,爬爱奇艺
计算机与网络安全
3+阅读 · 2018年3月30日
Neural Module Networks for Reasoning over Text
Arxiv
9+阅读 · 2019年12月10日
Arxiv
11+阅读 · 2019年4月15日
Bidirectional Attention for SQL Generation
Arxiv
4+阅读 · 2018年6月21日
Arxiv
4+阅读 · 2018年6月1日
VIP会员
相关资讯
今日头条技术架构分析
互联网架构师
11+阅读 · 2019年8月19日
一文看懂怎么用 Python 做数据分析
大数据技术
24+阅读 · 2019年5月5日
Linux挖矿病毒的清除与分析
FreeBuf
14+阅读 · 2019年4月15日
【专题】Facebook遭德国反垄断调查及其影响分析
蚂蚁金服评论
17+阅读 · 2019年4月1日
已删除
创业邦杂志
5+阅读 · 2019年3月27日
百度开源项目OpenRASP快速上手指南
黑客技术与网络安全
5+阅读 · 2019年2月12日
网络舆情分析
计算机与网络安全
20+阅读 · 2018年10月18日
Python | 爬爬爬:爬百度云,爬百度贴吧,爬爱奇艺
计算机与网络安全
3+阅读 · 2018年3月30日
Top
微信扫码咨询专知VIP会员