1.事件发现
图 1-1 PTD捕获的流量载荷
分析人员对上述提到的境外服务器IP进行关联分析发现其为Mykings僵尸网络的基础设施。基于Mykings僵尸网络TTPs等威胁情报信息,取证分析人员利用安天系统安全检测工具集(Atool)对受害主机操作系统进程进行分析,定位到未签名可疑进程及Mykings僵尸网络感染系统存在的木马本地配置文件xpdown.dat。
图 1-3 配置文件xpdown.dat
表1-1 境外服务器信息表
2. 样本分析
以下内容主要是对ups.exe木马及其部分行为的分析。
表2-1 ups.exe木马分析
图 2-1 请求服务器
Mykings僵尸网络诸多C2的WEB页面中包含指向其他下载地址的明文链接,例如下图中的链接是下载矿工的地址。
图 2-2下载矿工的地址
上图中的链接下载的是64位的Xmrig矿工,用以利用受害主机“挖矿”获取利益。
ups.exe木马还会请求C2获取杀死进程的列表,列表内容主要包括木马和“挖矿”程序。
除了挖矿行为外,木马还会从其他C2下载执行恶意代码。例如,下面这个脚本的目的是将获取到的受害主机IP、系统配置、CPU使用率、账号密码等内容写入文件并上传到FTP服务器。被上传的文件是最初被PTD监控到的异常网络流量行为中的TXT文件。
图2-5获取信息
3.受害主机信息
通过对样本分析和C2关联后发现Mykings僵尸网络是一个规模巨大的僵尸网络,于是安天对其进行了持续的监控。以下是对监控数据进行统计整理后的结果,希望从分析受害主机特征出发研究该僵尸网络的攻击特点和规模变化。
3.1受害主机IP地理位置分布
3.1.1全球分布安天CERT在对攻击者FTP服务器的持续监控中发现,全球范围内共有210675台受害主机向外网IP上传有效数据。涉及国家有中国、俄罗斯、巴西、印度、越南等,其中中国受害主机数量最多,占全球分布比例的41%,其次为俄罗斯、巴西、印度。
图 3-1 Mykings僵尸网络受害主机全球分布比例
3.1.2中国分布
在全球分布比例中中国共有86777台受害主机,涉及地区包括台湾、江苏、浙江、广东、北京等,其中台湾地区有29288台受害主机,江苏有10855台受害主机,占比分别为34%和13%。3.2受害主机操作系统类型分布
基于监控调查结果,受害主机操作系统主要涉及Windows 7、Windows Server 2012和Windows Server 2008。其中,Windows 7操作系统的受害主机占比最高,约为53%,其次是Windows Server 2012和Windows Server 2008。
图 3-3 受害主机操作系统比例
3.3公网受害主机特征
分析人员从网络空间探测网站shodan的数据库中提取了8624份受害主机信息,并对其开放的端口情况进行了统计。从受害主机开放端口的统计情况能够看出,受害主机开放了80、8080等多种web服务器端口,其次是3389、22等远程访问端口,可见拥有公网IP的受害主机大多为WEB服务器。图 3-4 公网受害主机开放端口统计
4.Mykings僵尸网络规模变化
分析人员在持续监控下发现Mykings僵尸网络感染量不断增长,其规模正在不断扩大。在2019年4月至8月期间最大感染量为346525台受害主机,受害机构涉及企业、高校、政府等。被监控的僵尸网络每月新增受害主机数量约十几万台(其中7月数据因其服务器无法连续访问导致数据量下降)。
图 4-1 感染量逐月增长情况
5.总结
从对Mykings僵尸网络的综合分析来看,攻击者采用批量扫描、爆破和漏洞攻击的无差别网络攻击手段对受害主机进行自动化渗透,渗透成功后向受害主机植入RAT(远控木马)、Miner(挖矿木马)等木马获利,同时通过信息收集脚本获取受害主机的其它信息;从对Mykings僵尸网络的持续监控来看,规模达几十万,可见其整体规模相当庞大;从对Mykings僵尸网络受害主机的统计分析来看,受害地区主要位于联网设备基数大、网络安全防护欠发达的国家和地区;从对Mykings僵尸网络内网中被攻击的操作系统多是Windows 7操作系统来看,推测永恒之蓝系列漏洞对内网仍然是巨大威胁。
6.防护建议
6.1预防建议
6.2手工清除
Mykings僵尸网络下载执行的恶意代码会根据C2服务设置而改变,因此清理工作增加了很多不确定性。受害者可通过以下步骤进行清除,如仍不能解决问题请联系专业人员。受害者可通过以下步骤进行清除,如仍不能解决问题请联系专业人员。
1.检查没有数字签名的进程,并杀死恶意进程(如ups.exe、conhost.exe、lsmose.exe等);
2.使用杀毒软件全盘扫描,重点检查 “C:/Windows/debug”、“C:/Windows/system”和“C:/Windows/Temp”等目录;
3.检查系统服务、注册表启动项和计划任务是否添加了恶意内容,将添加的内容删除。
4.如果终端已感染该类或其他类别恶意软件且无法清除,可拨打安天服务与咨询热线400-840-9234进行咨询。
6.3安天智甲有效防护
安天智甲终端防御系统通过诱饵文件、行为分析、文件变化审计、进程身份识别等多种能力的结合,可实现对主流僵尸网络的有效防护。经验证,安天智甲可实现对Mykings僵尸网络有效防护。图 6-1 安天智甲有效防护Mykings僵尸网络
参考资料
[1]New(ish) Mirai Spreader Poses New Risks
https://securelist.com/newish-mirai-spreader-poses-new-risks/77621/
[2]MyKings:一个大规模多重僵尸网络
https://www.freebuf.com/articles/network/161286.html
[3]PcShare源代码
https://github.com/LiveMirror/pcshare/blob/master/%E4%BC%81%E4%B8%9A%E5%AE%9A%E5%81%9A/PcMain/PcMain.def
[4]PcShare木马分析
https://securitynews.sonicwall.com/xmlpost/new-variant-pcshare-trojan-with-ups2-version-1-0-2-server-dec-2018/
[5]MyKing黑产团伙最新挖矿活动曝光
https://x.threatbook.cn/nodev4/vb4/article?threatInfoID=936
附录:Mykings IOCs
类别 | 值 |
哈希值 | 681b684634b1b50d4acb059d26261a12 946c827795f1052697c718973b8e1095 b89b37a90d0a080c34bbba0d53bd66df a5b75dfb3b3358ad1a2ef8025ddebb29 147ba798e448eb3caa7e477e7fb3a959 …… |
域名 | Ok[.]xmr6b.ru ftp[.]ftp0930.host wmi[.]1217bye.host down[.]mysking.info js[.]mykings.top ftp[.]ftp0118.info mbr[.]kill0604.ru …… |
URL | hxxp://103.213.246.23/ok/64.html hxxp://www.upme0611.info/address.txt hxxp://74.222.1.38/up.txt hxxp://45.58.135.106/ok/64.html hxxp://45.58.135.106/vers1.txt hxxp://45.58.135.106/down.txt hxxp://45.58.135.106/ok/wpd.html hxxp://66.117.6.174/ver.txt …… |
IP | 174.128.230.162 174.128.239.250 174.128.248.10 103.95.28.54 103.213.246.23 74.222.1.38 170.178.171.172 66.117.6.174 66.117.2.182 …… |
往期推荐
1.Windows远程桌面服务远程代码执行漏洞(CVE-2019-1181、CVE-2019-1182)预警
4.安天发布“方程式组织”攻击中东SWIFT服务商事件复盘分析报告