SystemedMiner再次更新,使用Socket5中轉訪問C&C

深信服千里目發表於2020-04-09

0x0 概述

最近,深信服安全團隊捕獲到SystemdMiner挖礦木馬最新變種,該家族在2019年被首次發現,起初因其元件都以systemd-<XXX>命名而得名,但慢慢的,它們開始棄用systemd的命名形式,改為了隨機名。

深信服安全團隊透過C&C域名、指令碼、定時任務等特徵確認該病毒為SystemdMiner最新變種,本次變種的不同點在於更新了C&C域名及連線C&C域名的方式,使用socket5代理的方式訪問C&C域名,從而實現繞過安全閘道器的目的,其餘的特徵與過往版本類似。

0x1 主機排查

失陷主機卡頓嚴重,使用top命令定位到挖礦程式為XBpdur,CPU佔用率達到597%。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

當檢視其程式資訊時,發現程式對應的檔案及符號連結未找到,說明病毒極大可能執行後進行了自刪除並刪除符號連結。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

使用netstat命令發現XBpdur程式有兩條可疑網路連線,透過威脅情報關聯,確認該病毒為SystemdMiner。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

主機上也存在SystemdMiner特有的定時任務,定時呼叫一個隨機名sh指令碼,該sh指令碼是由一串base64加密的字串組成的。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

0x2 樣本分析

解密後的指令碼程式碼如下,與之前變種不同的是,本次的C&C域名由tencentxjy5kpccv.*更換為了trumpzwlvlyrvlss.*,且使用了socket5的方式用relay.tor2socks.in代理訪問C&C域名,relay.tor2socks.in是一個類似中轉網站的域名,這樣,C&C域名trumpzwlvlyrvlss.onion就不會直接出現在資料包頭。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

模擬執行指令碼中的下載命令,得到病毒檔案母體,是一個64位的ELF檔案。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

當使用IDA進行反彙編時,函式列表與匯入表都幾乎沒有顯示,極大可能是經過加密了。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

由於是駭客自定義的加密演算法,只好單步除錯,一路單步後,IDA提示在資料段發現了程式碼結構,此處的程式碼即為解密出來的核心惡意程式碼。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

核心惡意程式碼在0x400339處,使用IDA的記憶體快照功能儲存下來,這樣就可以斷開除錯本地分析了。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

儲存好快照後,檢視字串視窗,樣本的敏感字串都顯示出來了,跟過往的變種一樣,樣本內嵌了base64指令碼,在執行時釋放。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

第1個指令碼的主要功能是解除安裝安騎士、雲鏡等安防產品,以及清除其他家族的挖礦病毒程式。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

第2個指令碼用於下載挖礦程式cpu,下載方式及域名跟上述的一樣。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

cpu也是經過加密的,解密方式與病毒母體的類似,解密出來後的樣本是XMRig挖礦程式。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

其他兩個指令碼用於下載cmd和bot模組,目前下載連線已失效,bot大機率是該病毒的傳播模組。

SystemedMiner再次更新,使用Socket5中轉訪問C&C

0x3 解決方案

深信服EDR產品、下一代防火牆及安全感知平臺等安全產品均具備病毒檢測能力,部署相關產品使用者可進行病毒檢測,如圖所示:

SystemedMiner再次更新,使用Socket5中轉訪問C&C

深信服安全團隊提醒廣大使用者,注意日常防範措施:

1、修改ssh弱密碼,防止被爆破。

2、對重要的資料檔案定期進行非本地備份。

3、深信服防火牆客戶,建議升級到最新版本,並開啟人工智慧引擎Save,以達到最好的防禦效果。

4、使用深信服安全產品,接入安全雲腦,使用雲查服務可以即時檢測防禦新威脅。

5、深信服推出安全運營服務,透過以“人機共智”的服務模式幫助使用者快速擴充套件安全能力,針對此類威脅安全運營服務提供裝置安全裝置策略檢查、安全威脅檢查、相關漏洞檢查等服務,確保第一時間檢測風險以及更新策略,防範此類威脅。 

最後,建議企業對全網進行一次安全檢查和防毒掃描,加強防護工作。推薦使用深信服安全感知+防火牆+EDR,對內網進行感知、查殺和防護。

0x4 IOC

57374AF602FE4D852AB38EB68F641FB0 -- x86_64

31DF932A2963F830ACB39B28D60B5E96 -- cpu

trumpzwlvlyrvlss.onion -- C&C域名

trumpzwlvlyrvlss.tor2web.in -- C&C域名

trumpzwlvlyrvlss.tor2web.io -- C&C域名

trumpzwlvlyrvlss.tor2web.to -- C&C域名

trumpzwlvlyrvlss.tor2web.su -- C&C域名

222.35.250.117 -- 礦池地址

相關文章