一、背景

近日阿里云安全团队发现了一起利用多个流行漏洞传播的蠕虫事件。***首先利用ThinkPHP远程命令执行等多个热门漏洞控制大量主机,并将其中一台“肉鸡”作为蠕虫脚本的下载源。其余受控主机下载并运行此蠕虫脚本后,继续进行大规模漏洞扫描和弱口令爆破***,从而实现横向传播。涉及的漏洞除了ThinkPHP远程命令执行漏洞,还有JBoss、Weblogic、Redis等产品的漏洞。

因为该蠕虫最初植入的恶意脚本名为ibus,所以命名为ibus蠕虫。本篇文章主要介绍了阿里云安全对此类蠕虫***的各个阶段的检测、防御和隔离,保障阿里云用户的资产安全。希望读者通过本篇文章,可以意识到当前网络安全的风险与日俱增,安全漏洞无处不在,***通过简单、自动化的手段就可以对用户利益造成极大的损害。

目前阿里云安全团队对网络进行了实时监控,并帮助云上用户修复潜在风险,如果漏洞依然存在,建议请尽快对自身进行检查,或者参考文末的安全建议。

二、蠕虫主要特点及结构

基于阿里云态势感知的大数据平台,我们对该***组织进行了追踪和详细分析,该***通过ThinkPHP漏洞和蠕虫脚本获取了大量的肉鸡进行牟利。阿里云安全团队详细分析了此蠕虫的主要特点,包括:

使用多种漏洞进行传播,以web代码执行漏洞为主;

恶意脚本的名字及路径具有迷惑性,且多份拷贝存放于不同的目录下;
主要代码perl实现,具备功能完备的C&C通信模块;
C&C通信使用http协议,通信内容加密;
通过挖掘门罗币进行获利。
蠕虫的功能结构由恶意脚本、传播模块、C&C模块、挖矿模块等组成。

***首先利用ThinkPHP v5 远程命令执行漏洞***了大量主机,并将ip为67.209.177.163的服务器作为蠕虫脚本的下载源。

之后***者控制其他被***主机从67.209.177.163下载ibus脚本并执行。该脚本用perl语言写成,主要功能是解码、写入并执行C&C (Command and Control)模块。

***者进而通过向C&C模块发送命令,下载包含多种***payload的传播模块,以及由下载器、配置文件和挖矿程序组成的挖矿模块,挖矿从而获取利润。传播模块则继续***未被***主机,横向传播。

******的各个阶段如下图所示:

​三、蠕虫模块分析

1.***及恶意脚本植入

对大多数被***主机,***者最初是利用ThinkPHP v5 远程代码执行漏洞,通过如下payload植入恶意脚本

可以看到这里从http://67.209.177.163/ibus下载并运行了ibus。分析后发现ibus是一个perl脚本,该脚本会从Linux根目录开始遍历所有目录(最大深度为6),找出当前账号有写权限的所有文件夹,存入列表。

之后对列表中的目录进行打分,取分数最高的三个目录。打分标准例如完整路径以"/bin"开头的目录分数最高,"/usr/bin"其次,以此类推。

在最后挑选出来的三个目录中,写入同样的C&C模块脚本(脚本分析见后文),并分别命名为nmi, nbus和.dbus。这三个都是系统程序的名字,定时执行时还会打印出“These are for bus-kernl-daemon service”,非常具有迷惑性。

​ibus脚本最后进行定时任务添加和脚本自删除操作。

​2.传播模块

下图为***函数列表,可以看出此蠕虫代码利用了多种漏洞进行横向传播,包括java反序列化漏洞、Weblogic WLS组件RCE漏洞(CVE-2017-10271)、WebLogic 任意文件上传漏洞(CVE-2018-2894)、redis 未授权访问漏洞等。

以下是部分***代码:

1)对JBoss用户名、密码暴力破解

涉及的部分用户名和弱口令列表:

​2)使用weblogic漏洞上传Webshell

3)redis 未授权访问漏洞

3.C&C模块

该部分的内容是由ibus中的$encnde解码后得到,相同内容被写入三个不同的文件夹,难以被彻底清理。

C&C模块也是一个perl脚本,它实现了完整的控制功能:

脚本包含的核心函数/模块:

newsocketto:实现socket通信
GetCommand、PostCommand:实现基本的http get/post功能
SendBackResult、SendBackState:返回c&c指令的执行结果和执行状态
register:c&c上线注册
check_relay:检测主c&c是否可用
Knock_Knock:获取C&C指令,会返回needregr、newtask、notasks、newreconfig四种指令
Update_Config_File、Load_Config_File:更新和加载配置文件
DownLoadExec、DownLoadExecPar:下载文件并执行,DownLoadExecPar可带参数执行
Updateme:更新
scanme:扫描目录
getrelfromblog、getrelfromblog1、srel:备用c&c
crntabvalidator:修改crontabs属性,后面会循环执行,防止定时任务被删除
UUID Management :为每个肉鸡生成uuid
MAIN Function:cc模块主函数
C&C模块的功能:

MAIN Function通过Knock_Knock获取c&c指令,实现如下功能

Command Execution :命令执行(实际并未实现执行功能)
Download Execute:下载文件执行
Download Execute W Params:下载文件带参数执行
Uninstall:卸载自身
killcycle:终止运行
Update Me:更新
C&C服务器是speakupomaha.com:

下图为控制主机执行GetCommand的部分代码:

四、影响范围

由配置文件可知,ibus蠕虫对应的钱包地址为4An3Radh69LgcTHJf1U3awa9ffej4b6DcUmEv8wirsDm8zRMSjifrwybH2AzHdEsW8eew3rFtk4QbGJMxqitfxmZJhABxpT。其影响范围从***者收益和挖矿规模的角度来看,由于该钱包地址在http://minexmr.com/#worker_stats 对应的挖矿速率(HashRate)约为167KH/s,据此粗略估计,全网约有1万台的主机被这种蠕虫感染,***因此每天能牟利30.86美元(925.74美元 每月)。

​而从***时间上看,1月4号和12号是******的高峰,且蠕虫***仍在蔓延。

五、安全建议

针对此次ibus蠕虫***,阿里云安全向用户提供以下安全建议:

互联网上扫描和***无处不在,web漏洞、弱密码、服务器存在未授权访问,都可能导致主机被挖矿,应尽量避免使用弱密码,此外可以选择购买阿里云的云防火墙和态势感知实现威胁检测、主机防御和安全隔离。
对于已感染的客户,可以通过购买阿里云安全管家服务,在安全专家的指导下进行病毒清理和安全加固。
IOC

从virustotal查询发现,9b6c1672fc9d5721af5ae6ac9d053b34 这个恶意脚本IoC,目前市面上大多数引擎检测不出来。

而阿里云态势感知基于深度学习和规则引擎的模型可以对大部分的恶意脚本进行识别。态势感知告警如下图所示,

钱包地址:4An3Radh69LgcTHJf1U3awa9ffej4b6DcUmEv8wirsDm8zRMSjifrwybH2AzHdEsW8eew3rFtk4QbGJMxqitfxmZJhABxpT

恶意Host:

67.209.177.163

190.2.147.11

C&C 服务器:

http://speakupomaha.com

备用C&C服务器:

linuxservers.000webhostapp.com

linuxsrv134.xp3.biz

5.196.70.86

矿池地址:

http://minexmr.com

作者:悟泛、踢歪、桑铎;致谢:刘洪亮、千霄、淡陌

转载于:https://blog.51cto.com/14031893/2357896

威胁快报|首爆新型ibus蠕虫,利用热门漏洞疯狂挖矿牟利相关推荐

  1. 威胁快报|首爆新型ibus蠕虫,利用热门漏洞疯狂挖矿牟利...

    一.背景 近日阿里云安全团队发现了一起利用多个流行漏洞传播的蠕虫事件.黑客首先利用ThinkPHP远程命令执行等多个热门漏洞控制大量主机,并将其中一台"肉鸡"作为蠕虫脚本的下载源. ...

  2. 威胁快报|首爆,新披露Jenkins RCE漏洞成ImposterMiner挖矿木马新“跳板”

    简介 阿里云安全于近日捕获到一起使用Jenkins RCE漏洞进行攻击的挖矿事件.除挖矿外,攻击者还曾植入具有C&C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐 ...

  3. 全球首例!黑产利用SS7漏洞接管用户手机卡偷钱

    本文讲的是全球首例!黑产利用SS7漏洞接管用户手机卡偷钱, 据The Register援引Süddeutsche Zeitung消息,近日德国出现一起利用SS7协议漏洞盗取银行账号案例. 安全专家多年 ...

  4. 德制语音设备现秘密后门、APT正在利用最新漏洞|12月22日全球网络安全热点

    安全资讯报告 多名俄罗斯人通过黑客攻击赚了数百万美元 美国当局周一表示,包括一名现在被美国拘留的商人在内的五名俄罗斯人实施了一项规模高达8200万美元的内幕交易计划,使他们能够从通过黑客攻击窃取的公司 ...

  5. 全球再迎超级飓风,黑客可利用微软“蠕虫级”高危漏洞暴击全球

    戳蓝字"CSDN云计算"关注我们哦! WannaCry 余威未散,一场新的全球性"安全浩劫"接踵而来."WannaCry"勒索病毒爆发刚满两 ...

  6. “聚光灯”下的数梦工场 首提“新型互联网”战略

    文章讲的是 "聚光灯"下的数梦工场 首提"新型互联网"战略, 自2015年成立,数梦工场一直被人所关注,不管是"阿里云使命级战略合作伙伴"的 ...

  7. 首个完整利用WinRAR漏洞传播的恶意样本分析

    背景 WinRAR是一款流行的压缩工具,据其官网上发布的数据,全球有超过5亿的用户在使用WinRAR. 2019年2月20日,安全厂商checkpoint发布了名为<<Extracting ...

  8. Kubernetes首爆严重安全漏洞,请升级你的Kubernetes

    Kubernetes最近爆出特权升级漏洞,这是Kubernetes的首个重大安全漏洞.为了修补这个严重的漏洞,Kubernetes近日推出了几个新版本. 谷歌高级工程师Jordan Liggitt在周 ...

  9. 美国政府:伊朗黑客利用Log4Shell 漏洞攻陷联邦机构

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国FBI和CISA发布联合公告指出,未具名伊朗威胁组织入侵了联邦民事行政部门 (FCEB) 所属一家组织机构并部署了XMRig 挖矿恶意软件. ...

最新文章

  1. oracle mysql事物隔离级别_Oracle数据库事物隔离级别
  2. JAVA NIO学习一:NIO简介、NIOIO的主要区别
  3. vscode编辑器,自己喜欢的颜色
  4. c语言代码可以python运行吗_c语言如何运行python脚本
  5. Qt学习笔记-服务器端获取UDP封包源IP地址
  6. CVPR2020 | 谷歌提出多目标(车辆)跟踪与检测框架 RetinaTrack
  7. 迁移学习比赛:OpenAI喊你重温「音速小子索尼克」
  8. 独家 | Face++印奇:AI是场持久战,但第一阶段明年结束
  9. aux 参数 linux,Linux下ps aux解释
  10. 谦虚:让你备受人们的欢迎 — 《别输在不会表达上》
  11. 圆周率的算法,椭圆周长的近似公式怎么推来的?
  12. 一文述说人工智能(AI)发展史,几经沉浮!
  13. 对数用计算机,如何使用计算器计算对数
  14. 亲自动手写一个深度学习框架
  15. Java开发工程师大厂面试常见问题总结(应届生版)
  16. Activity工作流(2)-入门安装运行第一个例子
  17. 这是我的第一个博客有关javascrit的
  18. 计算机组成原理~计算机的基本组成②
  19. linux与python什么关系,如何处理Linux / Python依赖关系?
  20. 优化算法之梯度下降法、牛顿法、拟牛顿法和拉格朗日乘数法

热门文章

  1. java中skip是什么意思_Java LineNumberInputStream skip()方法与示例
  2. 台灣流行音樂200最佳專輯名單
  3. 整理全网数据知识库,免费分享
  4. C#实现将TXT文件转换为PDF文件
  5. codemix java,JAVA语言之CodeMix使用教程(六):任务与tasks.json
  6. 洛谷 CF63A 题解
  7. 浅谈 SOLID 原则
  8. 线性回归-最小二乘法
  9. 弘辽科技:淘宝和天猫店铺装修区别大吗?有哪些不同?
  10. MySQL MyCAT 读写分离实战