2021年典型挖礦木馬盤點
1. 概述
挖礦木馬是透過各種手段將挖礦程式植入受害者的計算機中,在使用者不知情的情況下,利用受害者計算機的運算力進行挖礦,從而獲取非法收益。目前有多個威脅組織(例如H2Miner)傳播挖礦木馬,致使使用者系統資源被惡意佔用和消耗、硬體壽命被縮短,嚴重影響使用者生產生活,阻礙社會發展。2021年,安天CERT釋出了多篇針對挖礦木馬的分析報告,現將2021年典型的挖礦木馬進行了梳理,形成家族概覽,進行分享。
挖礦木馬家族 |
出現時間 |
針對平臺 |
Outlaw |
2018年11月 |
Linux |
Tor2Mine |
2018年12月 |
Windows |
H2Miner |
2019年12月 |
Windows、Linux |
Satan DDoS |
2020年5月 |
Windows、Linux |
Sysrv-hello |
2020年12月 |
Windows、Linux |
雲鏟 |
2021年2月 |
Linux |
HolesWarm |
2021年6月 |
Windows、Linux |
2.挖礦木馬的危害
- 大量消耗計算機資源:挖礦木馬普遍消耗大量系統資源,使系統及其服務、應用軟體執行緩慢,甚至可能使正常服務崩潰,造成資料丟失;
- 降低計算機裝置效能和壽命:被植入挖礦木馬的計算機壽命普遍較短,而且裝置效能嚴重下降;
- 浪費能源,增大碳排放量:挖礦木馬挖礦會消耗大量的電,造成巨大的能源消耗,而現階段電能的主要來源是煤炭,加劇碳排放汙染;
- 留置後門,衍生殭屍網路:挖礦木馬普遍具有新增SSH免密登入後門、安裝RPC後門,接收遠端IRC伺服器指令、安裝Rootkit後門等;
- 作為攻擊跳板,攻擊其他目標:挖礦木馬可以控制受害者伺服器進行DDoS攻擊,以此伺服器為跳板,攻擊其他計算機,或者釋放勒索軟體索要贖金等。
3.挖礦木馬家族的特徵
- 挖礦幣種:2021年大部分挖礦組織傾向於挖取門羅幣,主要有以下幾種原因:首先是門羅幣是無法追蹤的強匿名性貨幣;其次門羅幣的挖礦演算法利用CPU的挖礦效率更高,一般殭屍網路掌握的“肉雞”普遍不具備高效能,也就是沒有顯示卡(即缺少高效能顯示卡),所以為了獲取更多的挖礦收益,挖取門羅幣成為攻擊者首選;最後,在比特幣挖取難度日益增大的背景下,門羅幣在虛擬貨幣市場價格保持穩定,相較於挖取比特幣,挖取門羅幣所帶來的價值更高,其對應挖礦收益也更加穩定。
- 競爭性:透過檢測並結束具有競爭性的其它挖礦木馬的程式,獨佔目標主機的計算資源。
- 永續性:透過新增計劃任務、建立服務、設定自啟動、RootKit等手段實現長期駐留目標系統。
- 隱蔽性和對抗性:透過程式隱藏、命令替換、程式互鎖等方式,實現對抗排查和處置。
- 針對性:針對各雲服務提供商在雲主機上執行的安全檢測程式,透過在指令碼檔案中新增能夠將其結束並解除安裝的惡意程式碼,以此規避各雲主機的安全檢測。除此之外,部分挖礦木馬利用掃描工具對某一或多個雲服務提供商的IP地址段進行探測,如雲鏟、H2Miner等。
- 整合性:挖礦木馬除了具備核心的挖礦功能模組,還整合有埠掃描、漏洞利用、後門等相關元件,實現橫向傳播、廣泛傳播、構建殭屍網路,如Outlaw。
- 跨平臺性:透過Web元件漏洞利用,結合惡意的PowerShell、Shell等指令碼,以及Python、Go語言編寫的惡意程式,實現跨平臺執行挖礦木馬,如Sysrv-Hello、Satan DDoS等。
4.典型挖礦木馬家族的介紹
4.1 Outlaw
Outlaw殭屍網路首次被發現於2018年11月,當時其還只是一個透過漏洞入侵IoT裝置和Linux伺服器並植入惡意程式組建殭屍網路的組織,主要從事DDoS攻擊活動,在暗網中提供DDoS出租服務。在後續的發展過程中,受虛擬貨幣升值影響,也逐步開始在殭屍網路節點中植入挖礦木馬,並利用殭屍網路對外進行滲透並擴張,獲得更為龐大的計算資源,旨在挖礦過程中獲取更多的虛擬貨幣。
4.1.1 家族概覽
挖礦木馬家族 |
Outlaw |
出現時間 |
2018年11月 |
針對平臺 |
Linux |
傳播方式 |
漏洞利用、SSH暴力破解 |
利用的漏洞 |
Shellshock Flaw Drupalgeddon2漏洞 |
挖礦幣種 |
門羅幣(XMR) |
4.1.2 典型案例
- Outlaw凌晨突襲雲主機
2021年7月28日凌晨,Outlaw殭屍網路對大量雲主機發起攻擊並植入殭屍網路程式,被感染主機中存在大量SSH暴力破解記錄,且被植入挖礦程式、寫入SSH公鑰。
4.2 Tor2Mine
Tor2Mine挖礦組織從2018年開始出現,以擅長挖取加密貨幣和提供惡意軟體而聞名,該組織曾部署過其他惡意軟體,包括資訊竊取惡意軟體AZORult、遠端訪問工具Remcos、DarkVNC後門木馬和竊取剪貼簿上的加密貨幣資料盜取更多錢。Tor2Mine名字的由來是因為在某些變種中使用了Tor閘道器與虛擬貨幣的C2伺服器進行通訊,因此叫做Tor2Mine。在2021年,Tor2Mine變得非常活躍,使用 PowerShell指令碼嘗試禁用安全軟體、執行挖礦程式並執行Mimikatz遠端指令碼獲取Windows憑據以獲得管理許可權。使用這些竊取的憑據,Tor2Mine可以主動傳播,如果沒有完全清除或者沒有安全軟體保護,它將繼續侵害受感染網路上的其他系統。
4.2.1 家族概覽
挖礦木馬家族 |
Tor2Mine |
出現時間 |
2018年 12月 |
針對平臺 |
Windows |
傳播方式 |
漏洞利用 |
利用的漏洞 |
未知 |
挖礦幣種 |
門羅幣(XMR) |
4.2.2 典型活動
- 研究人員發現Tor2Mine挖礦組織使用新變種開始傳播
2021年12月,研究人員發現Tor2Mine使用新變種開始傳播,Tor2Mine使用 PowerShell指令碼嘗試禁用安全軟體、執行挖礦程式並獲取Windows憑據。使用這些竊取的憑據,Tor2Mine 可以主動傳播,如果沒有完全清除或者沒有安全軟體保護,它將繼續侵害受感染網路上的其他系統。
4.3 H2Miner
H2Miner挖礦木馬最早出現於2019年12月,爆發初期及此後一段時間該挖礦木馬都是針對Linux平臺,直到2020年11月後,開始利用WebLogic漏洞針對Windows平臺進行入侵併植入對應挖礦程式。此外,該挖礦木馬頻繁利用其他常見Web元件漏洞,入侵相關伺服器並植入挖礦程式。例如,2021年12月,攻擊者利用Log4j漏洞實施了H2Miner挖礦木馬的投放。
4.3.1 家族概覽
挖礦木馬家族 |
H2Miner |
出現時間 |
2019年12月 |
針對平臺 |
Windows、Linux |
傳播方式 |
漏洞利用 |
利用的漏洞 |
SaltStack RCE(CVE-2020-11651) ThinkPHP5 RCE Apache Solr’s DataImportHandler (CVE-2019-0193) Redis未授權RCE Confluence 未授權RCE(CVE-2019-3396) WebLogic RCE 漏洞(CVE-2020-14882/14883) Log4j漏洞(CVE-2021-44228) |
挖礦幣種 |
門羅幣(XMR) |
4.3.2 典型案例
- 2021年春節期間H2Miner挖礦團伙利用多個漏洞武器攻擊雲上主機
2021年春節期間,H2Miner挖礦團伙趁春節假期安全運維相對薄弱,利用多個漏洞武器攻擊我國雲上主機,並利用失陷主機實施挖礦,大量消耗受害主機CPU資源,嚴重影響了相關主機正常服務執行。
4.4 Satan DDoS
Satan DDoS是一個具備DDoS和投放挖礦程式的殭屍網路,惡意軟體的作者將他們的惡意軟體稱之為“Satan DDoS”,為了區別於Satan勒索軟體,Unit42研究人員將其稱為“Lucifer”。該殭屍網路最早出現時間是在2020年5月29日,初期利用CVE-2019-9081漏洞入侵具備Laravel Framework 5.7.x版本元件的伺服器,植入挖礦程式和殭屍網路程式,實現殭屍網路的組建,形成龐大的挖礦和對外DDoS攻擊的能力。在後期,該殭屍網路該利用多個漏洞和暴力破解傳播挖礦程式和擴充套件殭屍網路。
4.4.1 家族概覽
挖礦木馬家族 |
Satan DDoS,又名Lucifer |
出現時間 |
2020年5月29日 |
針對平臺 |
Windows、Linux |
傳播方式 |
漏洞利用和暴力破解 |
利用的漏洞 |
CVE-2014-6287 CVE-2018-1000861 CVE-2017-10271 ThinkPHP RCE漏洞(CVE-2018-20062) CVE-2018-7600 CVE-2017-9791 CVE-2019-9081 PHPStudy Backdoor RCE CVE-2017-0144 CVE-2017-0145和 CVE-2017-8464 |
挖礦幣種 |
門羅幣(XMR) |
4.4.2 典型活動
- 爆發初期使用CVE-2019-9081漏洞傳播
2020年5月29日,Unit 42研究人員從大量CVE-2019-9081漏洞利用事件中,發現一個具備挖礦功能和DDoS攻擊的惡意樣本,研究人員監測到此次惡意樣本傳播活動於2020年6月10日停止。
- 針對雲主機的攻擊活動
2021年6月,Satan DDoS殭屍網路利用Shiro1.2.4反序列化漏洞對雲主機發起的攻擊活動,新增了針對Linux伺服器的攻擊能力,意圖傳播自身,擴充套件殭屍網路,提升DDoS攻擊和大規模挖礦能力。
4.5 Sysrv-hello
Sysrv-hello挖礦木馬最早被發現於2020年12月3日,初始樣本感染大量伺服器,經變種傳播,一直持續至今。該挖礦木馬具備多種功能,如埠掃描功能,Linux閘道器探測功能,WebLogic、Tomcat、MySQL等應用的RCE漏洞利用功能,植入挖礦木馬功能。
4.5.1 家族概覽
挖礦木馬家族 |
Sysrv-hello |
出現時間 |
2020年12月3日 |
針對平臺 |
Windows、Linux |
傳播方式 |
漏洞利用 |
利用的漏洞 |
Mongo Express RCE (CVE-2019-10758) XXL-JOB Unauth RCE XML-RPC (CVE-2017-11610) Saltstack RCE( CVE-2020-16846) ThinkPHP RCE Drupal Ajax RCE(CVE-2018-7600) |
挖礦幣種 |
門羅幣(XMR) |
4.5.2 典型案例
- Sysrv-hello新增傳播能力,透過感染網頁傳播挖礦程式
Sysrv-hello新變種於2021年4月20日開始傳播,經分析確認,新變種能夠在目標系統上檢查是否存在相關網頁檔案或網站目錄,以此判定系統是否提供Web服務。若目標系統提供Web服務,則將挖礦木馬移動至對應路徑中,並修改其中的網頁檔案,實現使用者訪問該網頁時下載並執行該挖礦木馬,進一步擴充套件挖礦木馬傳播範圍。
4.6 雲鏟
2021年2月,安天CERT在網路安全監測中發現一起針對Linux系統挖礦木馬事件。經分析研判,該挖礦木馬自身中硬編碼了一段某雲平臺網段IP地址,並對該網段IP地址進行22埠彈出和暴力破解,基於其攻擊特性,安天CERT將該挖礦木馬命名為“雲鏟”。
4.6.1 家族概覽
挖礦木馬家族 |
雲鏟 |
出現時間 |
2021年 |
針對平臺 |
Linux |
傳播方式 |
暴力破解 |
利用的漏洞 |
無 |
挖礦幣種 |
門羅幣(XMR) |
4.7 HolesWarm
HolesWarm是一個跨平臺的蠕蟲病毒,最早爆發於2021年6月,在一個月時間內使用了20多種漏洞對目標系統進行漏洞利用並植入挖礦木馬。該蠕蟲病毒使用的漏洞覆蓋的元件和應用較多,這些元件和應用在國內使用頻繁。如用友,致遠等OA辦公軟體和Tomcat、WebLogic、Shiro、Structs 2等元件。
4.7.1 家族概覽
挖礦木馬家族 |
HolesWarm |
出現時間 |
2021年6月 |
針對平臺 |
Windows、Linux |
傳播方式 |
漏洞利用 |
利用的漏洞 |
Hadoop Yarn 未授權命令執行漏洞 用友GRP-U8 注入-命令執行漏洞 Struts 2 RCE命令執行漏洞 XXL-JOB未授權新增任務命令執行漏洞 |
挖礦幣種 |
門羅幣(XMR) |
4.7.2 典型案例
- 挖礦木馬中的漏洞利用之王
2021年6月上旬以來,在近一個月時間內,一個蠕蟲病毒迅速傳播擴散並植入挖礦木馬。在此期間利用漏洞多達20餘種,漏洞利用的對應軟體包括用友、致遠等OA辦公軟體,及其它Tomcat、WebLogic、Structs 2、Spring等元件,以至於被業界稱之為“漏洞利用之王”,該挖礦木馬同時也被命名為“HolesWarm”。
來自 “ Freebuf ”, 原文作者:antiylab;原文連結:https://www.freebuf.com/articles/paper/321911.html,如有侵權,請聯絡管理員刪除。
相關文章
- 快速定位挖礦木馬 !
- 挖礦木馬清除日記
- 警惕國產挖礦木馬CPLMiner利用WMI駐留挖礦
- 2021年挖礦木馬趨勢報告
- “挖礦木馬”橫行,企業如何避免當“礦工”?
- 挖礦木馬猖獗,360安全衛士破解“黑礦工”之困
- Linux挖礦木馬的技術演進探討Linux
- 記一次與挖礦木馬的較量
- 用疫情防控思路解決挖礦木馬風險
- 比特幣暴漲引發挖礦木馬成倍增長,企業如何衝破“木馬圍城”?比特幣
- 《2020挖礦木馬年度報告》:挖礦團伙勾結殭屍網路日趨多見
- 伺服器被挖礦木馬攻擊該怎麼處理伺服器
- Linux挖礦木馬WorkMiner集中爆發,利用SSH暴力破解傳播Linux
- Muhstik殭屍網路木馬來襲,挖礦、攻擊兩不誤
- 2018年度回顧:挖礦木馬為什麼會成為病毒木馬黑產的中堅力量
- 再見黑產“礦老闆”!360EDR多維防控挖礦木馬威脅
- 挖礦木馬就是讓系統卡一點慢一點,是“良性”病毒。同學,你大錯特錯了
- 多部委加強整治,騰訊安全幫助企業抵禦“挖礦”木馬
- 遊戲私服捆綁傳播挖礦木馬,已感染超5000臺電腦遊戲
- 漢化遠控木馬下發挖礦程式,利用肉雞資源撈金
- 騰訊安全:新型挖礦木馬“快Go礦工”猛攻企業裝置 IT行業成重災區Go行業
- 騰訊主機安全(雲鏡)兵器庫:斬殺挖礦木馬的利劍-BinaryAI引擎AI
- “漏洞利用之王”HolesWarm挖礦木馬新增大量攻擊模組強勢來襲Swarm
- 駭客組織C0594挖礦木馬攻擊 數千個網站已被攻陷!網站
- 騰訊安全:開啟檔案就中招 “老虎”挖礦木馬已感染超5000臺電腦
- 比特幣CPU挖礦、GPU挖礦、礦池及礦機挖礦技術原理比特幣GPU
- WannaMine挖礦木馬再活躍,14萬臺linux系統受攻擊,廣東省為重災區Linux
- “永恆之藍下載器”木馬篡改hosts指向隨機域名 多個漏洞攻擊內網挖礦隨機內網
- 記一次掛馬清除經歷:處理一個利用thinkphp5遠端程式碼執行漏洞挖礦的木馬PHP
- 全球最大圖片服務公司遭勒索攻擊、《蜘蛛俠》新片盜版包含挖礦木馬|12月28日全球網路安全熱點
- 挖礦病毒
- Stratum挖礦協議&XMR挖礦流量分析協議
- 嚴打“挖礦”,對“挖礦”活動零容忍
- EPK怎麼挖礦?EPK挖礦教程詳情
- 木馬學習
- 木牛流馬
- BetaBot 木馬分析
- PAXG質押挖礦節點系統開發/dapp單雙幣挖礦/流動性挖礦/詳情說明/案例分析/原始碼部署APP原始碼