Diicot挖矿组织近期攻击活动分析
The following article is from 国家互联网应急中心CNCERT Author CNCERT
本报告由国家互联网应急中心(CNCERT)与安天科技集团股份有限公司(安天)共同发布。
一
概述
Diicot挖矿组织在此次活动中,以互联网下暴露22端口的设备作为攻击目标,使用SSH暴力破解工具实施入侵。成功后,根据设备CPU性能,利用托管网站下发不同载荷。当设备性能较弱时,从托管网站下载相应工具和脚本,实施扫描和暴力破解进行传播;当设备性能较强时,下载挖矿程序进行挖矿。
通过对攻击者使用的C2资源进行分析发现,攻击者于2022年10月13日至2023年5月27日期间不断更新攻击载荷,增加shc加密等手法以达成免杀的目的。跟踪监测发现2023年3月1日至今,境内受害服务器(以 IP 数计算)累计600余台。
二
攻击流程
当核数少于4核时, Payload下载并运行History,用以启动传播程序Update,同时释放“protocols”。Update运行后会判断运行目录是否存在名为“Chrome”、“aliases”、“protocols”的文件,若不存在,则下载“Chrome”、“aliases”文件并运行。Chrome为Linux端口扫描器,运行后会扫描随机网段中开放22端口的设备,并将设备IP地址保存为“bios.txt”。aliases为SSH暴力破解工具,运行后使用“protocols”文件中保存的95组账号密码,对bios.txt中记录的IP地址,进行SSH暴力破解。若成功暴力破解某台设备,则会登录该设备并执行远程bash命令,用以结束竞品挖矿木马进程、下载并执行初始攻击程序payload。
当核数大于或等于4核时,Payload会执行diicot,diicot为挖矿木马的启动程序,用于下载并运行挖矿程序Opera进行挖矿,Opera为开源挖矿组件xmrig。随后,diicot会清除主机中的全部定时任务,并结束竞品挖矿木马进程,创建名为“Example systemd service”的服务和多个定时任务来实现挖矿程序Opera持久化运行。
三
样本功能与技术梳理
3.1 初始攻击程序Payload
1、初始攻击程序Payload为SHC加密的BASH脚本,并使用修改后的UPX进行压缩保护,后续载荷均使用该方法进行压缩加密。
2、初始攻击程序Payload运行后会清除主机中的全部定时任务,并结束竞品挖矿木马相关进程。3、根据受害者主机CPU核数的不同执行不同操作:当核数少于4核时, Payload下载并运行传播启动程序History,用以启动传播程序Update,执行传播功能。表格2 恶意程序下载地址和说明当核数大于或等于4核时,执行挖矿启动程序diicot,用于下载并运行挖矿程序Opera,进行挖矿。
表格3 恶意程序下载地址和说明5、若CPU占用率超过50%,则会结束所有CPU占用率超过40%的进程。
6、攻击者将自定义的SSH密钥写入到主机中,用于SSH免密连接。1、传播启动程序History运行后,执行传播程序Update。
2、Update运行会修改系统的打开文件数与用户进程数限制以保证后续代码的顺利执行,随后判断运行目录是否存在名为“Chrome”、“aliases”、“protocols”的文件,若不存在则下载并运行Linux端口扫描器Chrome和SSH暴力破解工具aliases。表格4 恶意程序下载地址和说明3、Update创建多个定时任务,实现持久化。
1)每天运行一次传播启动程序History
2)开机启动Update
3)每分钟、每月定时启动Update
图2 Update创建多个定时任务
4、执行Linux端口扫描器Chrome程序,扫描随机网段中开放22端口的设备,并将设备IP地址保存为“bios.txt”。5、SSH暴力破解工具aliases运行后,使用“protocols”文件中保存的95组账号密码,对bios.txt中记录的IP地址,进行SSH暴力破解。其还具备信息回传、远程命令执行功能。aliases运行后向攻击者服务器回传目标主机地址、系统信息、用户名、登陆密码等数据。
6、若成功暴力破解某台设备,则会登录该设备执行远程bash命令,该命令用于清理结束竞品挖矿木马相关进程、下载并执行初始攻击程序。
7、在成功进行暴力破解后,回传受害者主机信息。其中,回传数据包括目标主机地址、系统信息、用户名、登陆密码等。3.3 挖矿程序Opera
挖矿启动程序diicot运行后创建“/var/tmp/.ladyg0g0/.pr1nc35”目录,并检查该目录中是否存在挖矿程序Opera和配置文件,若不存在则下载,该挖矿程序为开源挖矿组件xmrig。
表格5 恶意程序下载地址和说明
1、创建名为“Example systemd service”的服务,每隔一小时检测一次Opera的运行状态,若停止运行则重新启动,保证挖矿程序的持续运行。
2、diicot创建多个定时任务,实现持久化。1)每天运行一次挖矿启动程序diicot
2)开机启动挖矿启动程序diicot
3)每分钟、每月定时启动挖矿启动程序diicot
图3 diicot创建多个定时任务
四
挖矿木马落地排查与清除方案
4.1 挖矿木马落地识别
文件名:
/var/tmp/Documents/.diicot/var/tmp/Documents/Update/var/tmp/Documents/History/var/tmp/Documents/Opera/var/tmp/Documents/config.json/usr/bin/.locatione/usr/bin/sshd/var/tmp/Documents/aliases/var/tmp/Documents/Chrome/lib/systemd/system/myservice.service/var/tmp/Documents/.5p4rk3l5/var/tmp/.update-logs/.5p4rk3l5网络侧排查arhivehaceru.com(攻击者服务器)45.88.67.94(攻击者服务器)45.88.67.94:7777(矿池)139.99.123.196:80(矿池)pool.supportxmr.com:80(矿池)服务配置信息[Unit]Description=Example systemd service.[Service]Type=simpleRestart=alwaysRestartSec=3600ExecStart=/bin/bash /usr/bin/sshd[Install]WantedBy=multi-user.target进程名称Opera4.2 清除方案
1、结束挖矿进程
结束名为“Opera”且占用率高的进程
2、删除服务rm -rf /lib/systemd/system/myservice.service3、删除定时任务rm -rf /var/tmp/Documents/.5p4rk3l5rm -rf /var/tmp/.update-logs/.5p4rk3l54、删除恶意文件rm -rf /var/tmp/Documents/.diicot
rm -rf /var/tmp/Documents/Updaterm -rf /var/tmp/Documents/Historyrm -rf /var/tmp/Documents/Operarm -rf /var/tmp/Documents/config.jsonrm -rf /usr/bin/.locationerm -rf /usr/bin/sshdrm -rf /var/tmp/Documents/aliasesrm -rf /var/tmp/Documents/Chromerm -rf /lib/systemd/system/myservice.servicerm -rf /var/tmp/Documents/.5p4rk3l5rm -rf /var/tmp/.update-logs/.5p4rk3l5五
感染规模
通过监测分析发现,国内于2023年3月1日至5月31日期间该挖矿木马日上线数最高达到200余台,累计已有600余台设备受其感染。每日境内上线数情况如下。
六
防范建议
1)加强口令强度,避免使用弱口令,密码设置要符合安全要求,并定期更换。建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;
2)及时更新补丁,建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁;
5)安装终端防护软件,定期进行全盘杀毒;
七
相关IOC
45.88.67.94
45.139.105.222
212.193.30.11
arhivehaceru.com
52CB6682849AE2978B6F07EC98DC550A
946689BA1B22D457BE06D95731FCBCAC
8CD22AE52EF7ADA0C6BDE9CBEDC992E1
0874C80875045B0F40B9D2A2FBAC1BBC
7B0DFEE24D9807D2ACA8FDC9E5E1AA0D
C9B7A680754497A2A681FA0F55636FEC
C689456EED1C848302797E3299CC8373
点击下方“阅读原文”进入官网下载完整报告