关于Mozi Botnet投放WorkMiner挖矿蠕虫爆发攻击活动通告
2021-08-19 21:54:34 Author: mp.weixin.qq.com(查看原文) 阅读量:171 收藏

事件概述

2021年8月16日起,奇安信安全团队监测到一波Workminer挖矿蠕虫的攻击,多个重要单位受到影响,奇安信安全团队在此提供相关的技术信息,提醒用户采取必要的措施以对抗此威胁。

威胁描述

本次威胁相关的样本确认为Workminer家族,主要运行于Linux平台的x86、x64架构,恶意程序属于挖矿蠕虫病毒类型,入侵终端后会占用系统资源进行挖矿,还会在内网间进行SSH登陆暴力破解传播。

此挖矿家族通过当前流行的Mozi Botnet投放,受影响用户需要检测并清除内网中的Mozi节点,扫描并处置Mozi蠕虫所利用的多个漏洞。漏洞列表如下:

详细分析

典型WorkMiner挖矿样本加了UPX变形壳,需修复p_info字段才能继续分析

样本使用go语言编写,脱壳后壳看到大量golang字样:

具有清理掉其他挖矿竞争对手的功能:

文件的重命名及功能模块的释放,其中xmr与config.json为挖矿模块,/usr/.work为母体文件目录,secure.sh、auth.sh为获取封禁ip的脚本。

auth.sh:

secure.sh:

创建定时任务启动项及写入SSH公钥方便免密登陆:

/var/spool/cron/crontabs/root

/etc/crontab

/etc/rc.local

/etc/rc.conf

/etc/rc.d/rc.local

/var/spool/cron/root

Iptables修改防火墙规则开放端口:

随后访问指定的DHT公共节点,用于加入P2P网络。

通过特征标记Mozi节点发起的通信,用来识别p2p网络中的请求是否是由Mozi发起的。

通过config文件执行Bot功能,Mozi僵尸网络中的各个节点的指令执行由Botnet Master下发的名为Config文件,通过不同的标签执行对应的功能:

支持以下标签:

标签

内容

作用

[dip]

[/dip]

ip:port

指定漏洞扫描和弱口令爆破时的下载地址

[atk]

[/atk]

string

指定ddos攻击类型和目标

[count]

[/count]

url

在该url登记Mozi节点

[ver]

[/ver]

byte

设置Mozi-DHT协议v字段中固定字节的值

[hp]

[/hp]

string

设置Mozi节点hash的前缀

[ud]

[/ud]

url

从该url下载木马程序并更新

[dr]

[/dr]

url

从该url下载程序并运行

[cpu]

[/cpu]

string

指定cpu类型,只有相同类型的Mozi节点会使用该config文件

[cpux]

[/cpux]

该标签控制cpu标签是否生效

[ss]

[/ss]

string

指定节点标记,只有带有相同标记的Mozi节点会使用该config文件

[ssx]

[/ssx]

该标签控制ss标签是否生效

[sv]

[/sv]

byte

控制Mozi节点是否用该config更新本地config文件

[rn]

[/rn]

string

执行指定的cmd指令或http请求

[nd]

[/nd]

url

指定Mozi节点要连接的DHT节点

从./pass.list ./user.list中获取爆破字典进行SSH登陆爆破:

威胁溯源

本次攻击确认为Workminer家族,在VirusTotal上可以观察到威胁相关样本的近期活动,该家族于2020-10-05就已经有了活动迹象:

处置建议

  1. 检查网络内系统SSH服务的口令强度,设置高强度口令以避免被暴力猜解进入,也可以修改SSH服务采用非默认的22端口以降低被攻击的可能性。

  2. 最新版本的天擎支持对此威胁相关恶意代码的查杀, 需要的时候可以进行全盘扫描。

  3. 检测并清除网络中的Mozi Botnet节点,修补相关的漏洞。

IOC

样本文件MD5

06e1f988471336d788da0fcaa29ed50b

429258270068966813aa77efd5834a94

b76dee9c18e1f93868c16bf485b53c3a

文件路径

/tmp/secure.sh

/tmp/auth.sh

/usr/.work/work32

/usr/.work/work64

/tmp/xmr

事件时间线


时间

内容

2021年8月16日

多个用户反馈受到攻击

2021年8月19日

通告完成以通知更多客户加强防范


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247496361&idx=1&sn=448dc9164083bf562c8a24b247d73daa&chksm=ea6605dedd118cc835957468f6bca61822c7ed1f63c77014f02e701a62bb086889165e7936eb#rd
如有侵权请联系:admin#unsafe.sh