社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  docker

腾讯主机安全(云镜)捕获新挖矿木马LoggerMiner,该木马感染Docker容器,功能在持续完善中

腾讯安全威胁情报中心 • 4 年前 • 793 次点击  


长按二维码关注

腾讯安全威胁情报中心

一、概述

腾讯主机安全(云镜)捕获一个新的挖矿木马LoggerMiner,该木马在云上主机中攻击传播,会利用当前主机上的ssh账号信息对其他主机发起攻击,以控制更多系统。并且,LoggerMiner还会尝试对当前主机上的docker容器进行感染。

 

该木马代码中大量使用了logger字符串作为系统账号名、文件路径、通信域名等。腾讯安全团队据此将其命名为“LoggerMiner”挖矿木马。该木马存在多个模块具备以下恶意行为:

 

利用ssh爆破感染其他云主机、修改ssh配置,关闭安全设置,留置后门,方便攻击者远程登录;向docker容器发送恶意命令,进行感染;木马的部分攻击代码尚未完工。

 

木马还会尝试卸载云服务器安全软件、结束竞品挖矿木马进程、停止系统日志、修改系统安全设置,删除其他竞品挖矿木马创建的帐户、添加自己的新帐号,安装定时任务实现持久化等功能。

 

腾讯安全系列产品应对LoggerMiner挖矿木马的响应清单如下:

应用

场景

安全产品

解决方案

腾讯T-Sec

威胁情报云查服务

(SaaS)

1)LoggerMiner挖矿木马相关IOCs已入库。

各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics

腾讯T-Sec

高级威胁追溯系统

1)LoggerMiner挖矿木马相关信息和情报已支持检索。

网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts

云原生安全

防护

云防火墙

(Cloud Firewall,CFW)

有关云防火墙的更多信息,可参考:
 https://cloud.tencent.com/product/cfw

腾讯T-Sec  主机安全

(Cloud Workload  Protection,CWP)

已支持检测:

LoggerMiner挖矿木马相关文件查杀

 

腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp

腾讯T-Sec 网络资产风险监测系统

(腾讯御知)

1)关于腾讯T-Sec网络资产风险监测系统的更多信息,可参考:https://s.tencent.com/product/narms/index.html

腾讯T-Sec 安全运营中心

基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。

关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html

非云企业安全防护

腾讯T-Sec

高级威胁检测系统

(腾讯御界)

关于T-Sec高级威胁检测系统的更多信息,可参考:

https://cloud.tencent.com/product/nta

腾讯T-Sec终端安全管理系统(御点)

1)可查杀LoggerMiner挖矿木马相关文件;

腾讯御点提供企业终端的防毒杀毒、防入侵、漏洞管理、基线管理等能力,关于T-Sec终端安全管理系统的更多资料,可参考:https://s.tencent.com/product/yd/index.html

更多产品信息,请参考腾讯安全官方网站https://s.tencent.com/

二、详细分析

该木马的代码中大量使用了logger字符串作为系统账号名、文件路径、通信域名等,腾讯安全团队据此将其命名为“LoggerMiner"。

 

LoggerMiner挖矿木马感染主机后会通过cron定时任务实现持久化,从定时任务里可以看到,LoggerMiner挖矿木马会执行3个恶意脚本,我们把这3个脚本定义为3个模块:xanthe、xesa、fczyo,然后逐个分析。


xanthe模块

首先看下xanthe模块,该模块有14个函数,大体功能如下:


具体函数执行步骤如下:

initializego

filegetgo

filesetupgo

#filerungo

sshdconfig

resetsshgo

# scancheck

# scango

#stopscan

localgo

 

总结起来,xanthe模块大体执行流程如下:

  • xanthe模块首先会检查感染标识文件/tmp/.firstrun-update_ivan1.pid是否存在,如果不存在则进行感染,下载并执行xesa和fczyo模块;

  • 尝试下载挖矿程序java_c、进程隐藏模块libprocesshider.so、以及配置文件config.json并启动java_c挖矿程序;

  • 尝试重新挂载/var/tmp、/tmp目录;

  • 修改ssh配置文件,启用22和33768端口进行连接,允许root账号通过密码登录,允许密钥登录,关闭GSSAPI 认证等;

  • 重启ssh服务;

  • 尝试搜索当前主机的known_hosts、bash_history等配置文件,从里面获取用户名、主机地址、ssh密码/密钥信息,然后利用ssh执行感染模块xanthe。

 

部分功能代码片段如下:

1.感染判断:


2.利用当前主机上保存的ssh账号信息尝试感染其他机器:


除了以上功能外,该模块代码里有几个函数正在编写中,在此并未启用,从代码上看,该代码功能如下:

  • 尝试搜索当前主机上的known_hosts文件,利用里面保存的ssh登录信息尝试登录并执行恶意代码;

  • 安装masscan后,尝试扫描当前主机上开启2375端口的docker容器,然后利用命令行向容器内部发送恶意命令,实现docker容器感染;

  • 还会尝试下载zgrab扫描器,下载后并未有其他动作,应该是代码没有完成。


相关代码片段如下:

1.利用当前主机上保存的ssh账号信息进行横向感染:


2.利用masscan扫描docker容器,并尝试感染docker容器:


3.下载zgrab扫描器

xesa模块

接下来分析xesa模块,该模块的8个函数功能大致如下:


从以上函数功能可以看出,xesa模块主要负责安全对抗,大致功能总结如下:

  • 卸载阿里云等安全监控服务;

  • 停止系统常用的日志监控服务syslog等;

  • 结束其他挖矿木马进程;

  • 修改系统安全设置等。

 

部分功能代码片段如下:


fczyo模块

最后我们分析下fczyo模块,该模块函数功能大致如下:


从上面函数功能可以看到,该模块功能主要集中在持久化安装方面,大致功能如下:

  • 通过cron安装定时任务,实现恶意代码执行;

  • 通过/etc/rc.d/rc.local 实现开机自启动,实现恶意代码执行;

  • 修改防火墙策略;

  • 修改ssh配置文件,添加ssh密钥,实现免密码登录:

        /opt/autoupdater/.ssh/authorized_keys

        /opt/system/.ssh/authorized_keys

        /opt/logger/.ssh/authorized_keys

  • 添加后门账号,删除其他挖矿木马的后门账号:

    添加的账号列表:sysall、system、logger、autoupdater;

    删除的账号列表:darmok、cokkokotre1、akay、o、phishl00t、opsecx12

 

部分功能代码片段如下:

1.修改防火墙配置


2.ssh配置文件修改


3.系统账号添加及修改



IOCs

URL

hxxp://34.92.166.158:8080/files/xanthe

hxxp://34.92.166.158:8080/files/fczyo

hxxp://34.92.166.158:8080/files/xesa.txt

hxxp://34.92.166.158:8080/files/java_c

hxxp://34.92.166.158:8080/files/config.json

hxxp://34.92.166.158:8080/files/libprocesshider.so

hxxp://139.162.124.27:8080/files/xanthe

hxxp://139.162.124.27:8080/files/fczyo

hxxp://139.162.124.27:8080/files/xesa.txt

hxxp://139.162.124.27:8080/files/java_c

hxxp://139.162.124.27:8080/files/config.json

hxxp://139.162.124.27:8080/files/libprocesshider.so

hxxps://iplogger.org/11sxm

hxxps://iplogger.org/17Cph7

 

Domain

iplogger.org

 

IP

34.92.166.158

139.162.124.27

 

MD5

776227b07b2f1b82ffcc3aa38c3fae09

70b3ad8f1ce58203c18b322b1d00dd9a

7309b0f891a0487b4762d67fe44be94a

7633912d6e1b62292189b756e895cdae

025685efeb19a7ad403f15126e7ffb5a

83acf5a32d84330bbb0103f2169e10bb

 

钱包地址

47TmDBB14HuY7xw55RqU27EfYyzfQGp6qKmfg6f445eihemFMn3xPhs8e1qM726pVj6XKtyQ1zqC24kqtv8fXkPZ7bvgSPU

 

47E4c2oGb92V2pzMZAivmNT2MJXVBj4TCJHad4QFs2KRjFhQ44Q81DPAjPCVc1KwoKQEp1YHdRMjGLUe6YdHPx5WEvAha1u

 

ssh密钥

AAAAB3NzaC1yc2EAAAADAQABAAABAQDLVZNrAJ1uzR7d2bm1iUQPAgjuBlyLQQNaEHVmACWtGwwiOKMPiFBfBjuNJIyZFnGkkFgJP5fi8v1eqliaBgqERUDDtW/RZDDIz8DovDrA4/MGlxpCHLeViN+F62W/jgeufiQ7NiPTlPB3Fuh7E7QXXpXqQ6EmVlV0iWdzqRvSiDIB3cIL6E2CrK47pY6Rp6rY2YKYzUhiZRqAMHViMR+2MARL2jERfF3CsG6ZXo/7UVVx+tqoKQDHPmz21mrulOF6RW5hh04dE2q1+/w6xmX8AxUSGmPdpwQa8GuV7NHHZmYO26ndTVi2ES472tJdkXVHmLX8B9Un42JLNVXwPU/Hlinux@linux.com


插播一条招聘广告(长期)

腾讯安全团队招聘公有云安全运营工程师,熟悉网络攻防技术,熟悉主机/终端常见安全问题及处置方法,对主机安全、WAF、防火墙等安全产品原理及防御方法有较深入理解的优先,有意请投递简历到raymondrao@tencent.com,腾讯安全团队诚邀你的加盟!


更多岗位,可点击这里查询。



Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/99027
 
793 次点击