作者:宝贝缘缘儿 | 来源:互联网 | 2023-09-16 23:45
近期,360安全大脑监测发现,一款针对Linux系统的使用Go语言编译的挖矿木马正通过SSH暴力破解方式传播,占用受感染主机挖矿资源,严重影响主机正常业务运转。同时,该木马具备典型的挖矿病毒传播手段
近期,360安全大脑监测发现,一款针对Linux系统的使用Go语言编译的挖矿木马正通过SSH暴力破解方式传播,占用受感染主机挖矿资源,严重影响主机正常业务运转。同时,该木马具备典型的挖矿病毒传播手段,如修改防火墙规则、同网段扫描以及SSH暴力破解横向扩散等。因该木马主模块Go项目名为Sshworm,遂将其命名为 Sshworm挖矿木马。
挖矿木马早已成为巨大的黑产链条,Linux服务器也是挖矿的重灾区。360提醒广大政企用户,及时做好安全防范措施,保障内网计算资源的安全。
【病毒分析】
1、恶意文件路径
/tmp/xmr
/tmp/xmr00
/tmp/config.json
/tmp/secure.sh
/tmp/auth.sh
/usr/.work/work32
/usr/.work/work64
2、病毒创建的文件夹
/usr/.work
/root/.ssh
3、病毒修改的文件
/root/.ssh/authorized_keys(写入了攻击者ssh公钥)
/etc/rc.d/rc.local
/var/spool/cron/root(写入了启动木马主模块work32/work64的定时任务) /var/spool/cron/crontabs/root(写入了启动木马主模块work32/work64的定时任务)
4、创建定时任务
木马会执行创建定时任务操作,主要包括:
(1) 创建文件夹/root/.ssh、/usr/.work
(2) 在/root/.ssh/authorized_keys文件中添加攻击者ssh公钥
(3) 向/var/spool/cron/root、/var/spool/cron/crontabs/root写入启动木马主模块 work32/work64的定时任务
此外,木马还会向/var/spool/cron/root、/var/spool/cron/crontabs/root文件中写入启动木马主模块 work32/work64的定时任务:
对于32位系统为:0 * * * * root /usr/.work/work32
对于64位系统为:0 * * * * root /usr/.work/work64
5、添加防火墙规则
木马还会添加新的防火墙规则,确保8017端口的所有流量正常通过:
iptables -I INPUT -p tcp –dport 8017 -j ACCEPT
iptables -I OUTPUT -p tcp –sport 8017 -j ACCEPT
iptables -I PREROUTING -t nat -p tcp –dport 8017 -j ACCEPT
6、IoCs
C&C:
163.172.226.137
xmr.crypto-pool.fr
router.bittorrent.com:6881
router.utorrent.com:6881
dht.transmissionbt.com:6881
bttracker.debian.org:6881
212.129.33.59:6881
82.221.103.244:6881
130.239.18.159:6881
87.98.162.88:6881
URL:
xmr.crypto-pool.fr:6666
http://ia.51.la/go1?id=17675125&pu=http://2fwww.so.com
MD5:
06e1f988471336d788da0fcaa29ed50b elf work32(木马主模块[32位]) 429258270068966813aa77efd5834a94 elf work64(木马主模块[64位]) 20552242cd4b5e8fa6071951e9f4bf6d elf xmr(32位xmrig挖矿程序) b76dee9c18e1f93868c16bf485b53c3a elf xmr(64位xmrig挖矿程序) 2a669d95673bc6d238399132dcf52e61 json config.json(挖矿配置文件)
矿池:
xmr.crypto-pool.fr:6666
钱包地址:
47BD6QNfkWf8ZMQSdqp2tY1AdG8ofsEPf4mcDp1YB4AX32hUjoLjuDaNrYzXk7cQcoPBzAuQrmQTg Ngpo6XPqSBLCnfsjaV
攻击者SSH公钥:
【解决方案】
360安全大脑建议广大政企用户提早做好防范,可部署360终端安全管理系统,通过内置的引擎查杀矩阵,对包括Sshworm在内的恶意挖矿木马进行快速免疫:
图 360终端安全管理系统成功查杀Sshworm挖矿木马
360终端安全管理系统是在360安全大脑极智赋能下,以大数据、云计算、人工智能等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控于一体的企业级安全产品。通过云–端一体的多维检测框架,在互联网或隔离网场景,能有效遏制各类挖矿木马的感染扩散,保障政企用户内网终端和服务器的安全。
图 360终端安全管理系统多维检测框架
同时,在日常安全运维过程中,360也建议对内部Linux主机进行安全加固,降低木马入侵风险:
1、检查Linux主机口令,加强密码策略,定期排查修改弱密码。
2、审计22、8017端口流量是否存在异常,禁用与业务无关的端口。
3、及时升级存在漏洞的组件版本。
想了解更多关于挖矿木马的防治方法,可访问360政企安全官网或拨打电话400-0309-360咨询。