×

linux挖矿病毒DDG改造后重出江湖蔓延Windows平台
  

SANGFOR_智安全 6246

{{ttag.title}}
本帖最后由 某公司_智安全 于 2019-4-15 14:29 编辑

0x0 背景概述

    近日,某公司安全团队捕获一枚Linux、windows双平台的挖矿病毒样本,通过安全人员分析确认,该木马是通过redis漏洞传播的挖矿木马DDG的最新变种,使用当前最新的go语言1.10编译使用了大量的基础库文件,该木马会大量消耗服务器资源,难以清除并具有内网扩散功能。
    DDG挖矿病毒是一款在Linux系统下运行的恶意挖矿病毒,该病毒从去年一直活跃在现在,已经挖取了价值一千多万人民币的虚拟币货币,此病毒样本在一年左右的时间,已开发出了DDG.3012/DDG3013/DDG3020多个变种版本。

主要功能如下:
文件名
作用
networkservice
横向移动模块,包含mssql redis thinkphp weblogic等漏洞探测模块
sysguard
根据获取到的系统版本下载针对性Payload执行、CC通信模块
sysupdate
Xmrige开源挖矿程序主体
Update.sh
下载其他病毒模块、清除其他挖矿进程、定时任务存活
Config.json
挖矿配置文件,包含钱包地址与挖矿参数

0x01 现象描述
    根据安全感知SIP报警提示,某主机会每隔3个小时从互联网去下载一个update.sh的恶意脚本连接地址为:
43.245.222.57:8667/6Hxxxxxx/update.sh



同时对外网发起redis的扫描:


通过威胁情报关联发现,当前还未收录该URL的相关情报,查询提示非恶意:


最新的日期为4月8日:

0x02 主机排查

    安全人员通过对主机进行排查发现,当前的挖矿进程当前的CPU已经达到了399%左右,并且该进程名与PID都会间隔一定的时间变换:


程序的主要目录在tmp下面:



在tmp目录下发现病毒主体的样本创建用户为nobody:


同时使用定时任务做长期的存活,每间隔30分钟执行一次:




Update.sh脚本主要实现的功能比较多,足足有15KB那么大,主要包含的功能如下:
1.     病毒主体的恶意文件下载
2.     Kill其他的其他挖矿进程
3.     写入authorized_keys实现root的免密码登录
4.     创建定时任务
5.     添加iptables策略、清除系统日志等操作


写入authorized_keys实现root的免密码登录截图如下:



0x03 病毒样本分析
Sysupdate模块
    该程序由go语言编写,由于没有符号文件,所以函数全都是匿名的。Go语言的编译器不同版本有很大区别,因此在分析过程中需要先识别一下版本信息,该木马的编译器版本为1.10:


从函数的名字可以看出,该组件主要作用是用来内网扫描,横向移动。继续跟进相关函数,寻找具体功能;该程序导入了多个模块,对内网中不同服务进行攻击包含mssql redis thinkphp weblogic等漏洞:




Sysguard模块
    这个组件主要工作是开启dog的一些方法,继续跟踪发现内部会有一些不同平台的识别,配合组件二的扫描结果,下载攻击载荷payload,执行相应的os系统命令完成攻击任务。所以判断该挖矿程序是可以在win和linux下均可运行的:



通过cc服务器实现的一系列方法,选中的函数的功能是获取windows的powershell:



Sysupdate模块
该组件正是挖矿组件的挖矿部分使用开源的xmrig:





0x04 加固建议

1.清理系统内全部用户的相关的恶意定时任务;
2.删除tmp目录下的恶意病毒文件;
3.修复相关的漏洞、使用强密码、对redis mssql等系统设置访问控制权限;
4.使用某公司安全产品,接入安全云脑,使用云查服务可以即时检测防御新威胁;
5.建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用某公司安全感知+防火墙+EDR,对内网进行感知、查杀和防护。

   IOC   


URL
https://pixeldrain.com/api/file/3myaXqqZ
http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/sysupdate
http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/update.sh
http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/config.json
https://pixeldrain.com/api/file/aQWIprw
http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/networkservice
https://pixeldrain.com/api/file/o4m-DmH6
http://43.245.222.57:8667/6HqJB0SPQqbFbHJD/sysguard

MD5
networkservice          64F11B25EBA509B5EF958B0BD70398D3
sysguard           C562BE2E56509236AFA25782B690E67C
sysupdate         FF879D31ED80841482C27C90E2BFE268
Update.sh         7CE3D45CE6D2831677B8951E53390302

打赏鼓励作者,期待更多好文!

打赏
9人已打赏

厌児 发表于 2019-4-21 12:25
  
感谢楼主的分享  
新手780102 发表于 2021-4-4 09:58
  
学习了。增加点知识.
叁夜频梦卿 发表于 2022-8-6 15:19
  
我在社区摸爬滚打这么多年,所谓阅人无数,就算没有见过猪走路,也总明白猪肉是啥味道的。一看到楼主的气势,我就觉得楼主同在社区里灌水的那帮小混子有着本质的差别,你一定就是传说中的最强技术牛。
发表新帖
热门标签
全部标签>
安全效果
西北区每日一问
技术盲盒
技术笔记
【 社区to talk】
干货满满
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
标准化排查
自助服务平台操作指引
秒懂零信任
技术晨报
安装部署配置
原创分享
排障笔记本
玩转零信任
排障那些事
SDP百科
技术争霸赛
深信服技术支持平台
通用技术
以战代练
升级&主动服务
社区新周刊
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版达人

SANGFOR...

本周分享达人