背景概述
近日,深信服安全團隊捕獲到startminer新型變種,該Linux挖礦木馬新增了結束殺軟防護模組,並新增了更多的駐留項防止查殺。C2地址變更為bash.givemexyz.in。
該木馬透過在伺服器上建立多個定時任務、多個路徑釋放功能模組的方式進行駐留,並存在SSH暴力破解模組,下載並執行開源挖礦程式。由於下載的木馬母體名字為2start.jpg,深信服安全團隊將其命名為StartMiner。
感染現象
透過$top發現程式dbused或dbusex高CPU佔用
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/18737fcdb69ab953a97eef73a41894049cec570ab758b2eb9512ab60ddd671ab.jpg)
透過$ps aux檢視有bash和python程式從惡意域名上下載指令碼執行
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/988adfabb14021ab76925797986cd73d22efa94aa6781a4bc12e587b4b1ffe0c.jpg)
透過$tail -f /var/log/syslog可以看到執行可疑命令
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/55229bf4301774963fdef51c8b66b757a3ce96bebc5af759ce8e74d2cbd34950.jpg)
駐留項
新增4個駐留項如下:
(1)bash啟動項 ~/.bash_profile
在開啟終端時將會執行該挖礦木馬,注意需要到對應使用者目錄下清理bash_profile
cp -f -r -- /bin/bprofr /bin/dbused 2>/dev/null && /bin/dbused -c >/dev/null 2>&1 && rm -rf -- /bin/dbused 2>/dev/null
(2)crontab計劃任務
第一個計劃任務為下載指令碼執行
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/36ada65a5564dc0028a5fff9d5d777d41b8f2b255906b8952067c7418861c0e5.jpg)
可能建立的crontab未知包括
/etc/cron.d/ngnix & apache
/etc/cron.hourly & daily & weekly & monthly
/var/spool/cron
/var/spool/cron/crontabs
查詢得到計劃任務如下:
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/7106f45433e631fc6c40bf6ed8bc91462e786f581840c4bee75e663eb9beaf1f.jpg)
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/9943504925ce81bbf6b4670f16d5acad17deaaaafaebc8570cd56cd1f77f1a04.jpg)
另一個計劃任務pwnrig則是直接啟動挖礦程式
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/e9ad69243e6fa1a9e457e4d6a04bfc3ad0144054af90f4d407b92b83d02b2e46.jpg)
(3)rc.d
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/1512ba8179d97e87813467729239f0177c95887983e0bb6d2d703c3544b7318b.jpg)
(4)init.d
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/d558ebd4cb8bfc35401a9813eac0f6703f9df6b529f4b87d6c73c892c660078c.jpg)
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/e423121816488256b64a37898bccfb55caa259245523ecd4dcd7c01f86378079.jpg)
(5)系統服務
![StartMiner新型變種,駐留增多難查殺](https://i.iter01.com/images/5305e0882c1134f21727447d5573240611a67e9f6c7e6329cfe88e05ceb36da8.jpg)
木馬行為
該木馬入侵主機後將在bash.givemexyz.in上下載shell指令碼xms以及python指令碼bb.py並執行。備用域名為bash.givemexyz.xyz,若無dns無法解析則連結備用地址205.185.113.12,194.156.99.30下載。
xms指令碼執行流程如下:
(1)篩選結束現有的挖礦程式
(2)結束阿里雲盾等防護(相關程式碼被註釋,功能未開啟)
(3)在ssh的known_hosts中嘗試連線其他主機(若已配置ssh免密登入則會擴散)
(4)清空原有計劃任務,寫入新的計劃任務
(5)下載、校驗、執行挖礦程式
(6)下載SSH掃描爆破元件並執行
(7)執行木馬檔案2start.jpg和xms
bb.py指令碼是根據系統平臺型別下載對應的挖礦程式。
處置方法
(1)刪除以下檔案
/bin/bprofr
/bin/sysdr
/bin/crondr
/bin/initdr
/usr/bin/bprofr
/usr/bin/sysdr
/usr/bin/crondr
/usr/bin/initdr
/tmp/dbused
/tmp/dbusex
/tmp/xms
/tmp/x86_64
/tmp/i686
/tmp/go
/tmp/x64b
/tmp/x32b
/tmp/2start.jpg
# SSH傳播
/tmp/sshcheck
/tmp/ssh_vuln.txt
/tmp/scan.log
/tmp/ip192.txt
/tmp/hxx
/tmp/p
/tmp/scan
/tmp/masscan
/tmp/.dat
/tmp/.checking
/tmp/good.tar.gz
/tmp/sshexec
/tmp/sshpass
/tmp/sparte.txt
(2)清理計劃任務、bash_profile、rc*.d、init.d、service包含惡意檔案的啟動項
過濾並刪除包含dbused、dbusex的啟動項
過濾並刪除包含bprofr、sysdr、crondr、initdr相關的啟動項
(3)結束相關程式
過濾並結束包含givemexyz、198.98.57.217、194.156.99.30的程式
過濾並結束包含dbused、dbusex的程式
過濾並結束包含lwp_download的程式(注意是否有正常任務使用lwp_download)
IOC
bash.givemexyz.in
bash.givemexyz.xyz
205.185.113.12
194.156.99.30
深信服安全產品解決方案
1. 深信服EDR、安全感知平臺、下一代防火牆使用者,建議及時升級最新版本,並接入安全雲腦,使用雲查服務以及時檢測防禦新威脅;
2. 深信服推出安全運營服務,透過以“人機共智”的服務模式幫助使用者快速提高安全能力。針對此類威脅,安全運營服務提供安全裝置策略檢查、安全威脅檢查、相關漏洞檢查等服務,確保第一時間檢測風險以及更新策略,防範此類威脅。