活躍的hoze挖礦木馬分析
1.概述
近期,安天CERT通過捕風蜜罐系統(tǒng)[1]捕獲了一批活躍的hoze挖礦木馬樣本,該挖礦木馬主要利用SSH弱口令暴力破解對Linux平臺進行攻擊。由于其初始攻擊腳本名稱與加密攻擊腳本集合包的解密密鑰均為“hoze”,具備一定的行為特征,因此安天CERT將該挖礦木馬命名為hoze挖礦木馬。
hoze挖礦木馬在傳播方式和初始執(zhí)行腳本等攻擊方式上與其他流行挖礦木馬家族并無區(qū)別,但在攻擊樣本方面使用 shc 工具加密 Shell 腳本,利用該工具可以使 Shell 腳本轉換成二進制可執(zhí)行文件(ELF),使用RC4 加密算法對其進行加密,目的是為了增加反病毒軟件的檢測難度。另一方面根據公開礦池地址發(fā)現(xiàn)該挖礦木馬算力已經達到平均1.5MH/s,在排除顯卡的加持下,以一臺Intel Core i7-4500U處理器為例,該處理器在進行全速挖礦時最高算力可達100h/s,相當于有15000臺該處理器在同時進行挖礦。截止目前,該挖礦木馬已經獲利35個門羅幣,平均每4天即可獲利1個門羅幣。
2.事件對應的ATT&CK映射圖譜
針對攻擊者投放挖礦木馬的完整過程,安天梳理本次攻擊事件對應的ATT&CK映射圖譜如下圖所示。
圖2?1 事件對應的ATT&CK映射圖譜
攻擊者使用的技術點如下表所示:
表2?1 事件對應的ATT&CK技術行為描述表
ATT&CK階段/類別
具體行為
注釋
偵察
主動掃描
掃描22端口
初始訪問
利用外部遠程服務
利用SSH遠程訪問
執(zhí)行
利用命令和腳本解釋器
使用Shell腳本
持久化
創(chuàng)建賬戶
創(chuàng)建賬戶cheeki
利用外部遠程服務
添加SSH密鑰
利用計劃任務/工作
創(chuàng)建計劃任務
防御規(guī)避
混淆文件或信息
使用shc工具混淆文件
修改文件和目錄權限
修改文件和目錄權限
刪除主機中的信標
刪除攻擊腳本自身
憑證訪問
修改身份驗證過程
修改系統(tǒng)用戶口令
收集
收集本地系統(tǒng)數(shù)據
收集系統(tǒng)信息等
影響
資源劫持
占用CPU資源
3.攻擊流程
3.1?攻擊流程
hoze挖礦木馬利用SSH弱口令暴力破解獲取受害者主機權限,植入名為“hoze”的初始攻擊腳本,主要功能是安裝下載工具、執(zhí)行后續(xù)腳本和替換SSH密鑰等功能。在下載的名為“xrx.tar”的壓縮包中,包含很多后續(xù)腳本和挖礦程序,如init0和init.sh等,這些腳本文件的功能主要是卸載安全軟件、檢測挖礦程序是否順利執(zhí)行、受害主機的口令修改和執(zhí)行挖礦程序等。

圖3?1 攻擊流程
3.2?傳播途徑
hoze挖礦木馬利用SSH弱口令暴力破解獲取受害者主機權限,植入名為“hoze”的惡意腳本,具體傳播途徑如下。

圖3?2 傳播途徑
3.3?攻擊事件樣本整理
根據攻擊事件對樣本進行梳理得到如下信息:
表3?1 攻擊事件樣本整理
樣本下載地址
詳細說明
hxxp://185.252.178.82:6972/hoze
初始攻擊腳本
hxxp://185.252.178.82:6972/xrx.tar
攻擊腳本集合包
hxxp://185.252.178.82:6972/xrx.gpg
攻擊腳本集合包(gpg加密)
hxxp://185.252.178.82:6972/passwd
口令修改
hxxp://185.252.178.82:6972/pam_tms
用于執(zhí)行外部命令
hxxp://185.252.178.82:6972/xrx/xrx
門羅幣挖礦程序XMRig
hxxp://185.252.178.82:6972/configs/config-xrx.json
挖礦程序配置文件
表3?2 挖礦腳本中的礦池地址和錢包地址
礦池地址
錢包地址
179.43.154.189:2008
4BDcc1fBZ26HAzPpYHKczqe95AKoURDM6EmnwbPfWBqJHgLEXaZSpQYM8pym2Jt8JJRNT5vjKHAU1B1mmCCJT9vJHaG2QRL
45.10.20.100:2008
185.252.178.82:2008
pool.whitesnake.church:2008
pool.supportxmr.com:443
根據礦池地址記錄,目前,該錢包在開源挖礦礦池上的平均算力約1.5MH/s,累計已經獲得35個門羅幣。

圖3?3 挖礦統(tǒng)計記錄
4.防護建議
針對挖礦攻擊安天建議企業(yè)采取如下防護措施:
1.安裝終端防護:安裝反病毒軟件,針對不同平臺建議安裝安天智甲終端防御系統(tǒng)Windows/Linux版本;
2.加強SSH口令強度:避免使用弱口令,建議使用16位或更長的口令,包括大小寫字母、數(shù)字和符號在內的組合,同時避免多個服務器使用相同口令;
3.及時更新補?。航ㄗh開啟自動更新功能安裝系統(tǒng)補丁,服務器應及時更新系統(tǒng)補?。?/p>
4.及時更新第三方應用補?。航ㄗh及時更新第三方應用如WebLogic等應用程序補丁;
5.開啟日志:開啟關鍵日志收集功能(安全日志、系統(tǒng)日志、錯誤日志、訪問日志、傳輸日志和Cookie日志),為安全事件的追蹤溯源提供基礎;
6.主機加固:對系統(tǒng)進行滲透測試及安全加固;
7.部署入侵檢測系統(tǒng)(IDS):部署流量監(jiān)控類軟件或設備,便于對惡意代碼的發(fā)現(xiàn)與追蹤溯源
5.樣本分析
5.1 hoze(初始攻擊腳本)
初始攻擊腳本使用混淆技術對抗檢測,腳本內容如圖5-1所示。

圖5?1 帶混淆的初始攻擊腳本
解混淆后,hoze初始攻擊腳本首先下載名為“xrx.tar”的壓縮文件,解壓縮,將xrx文件夾移動到隱藏文件夾.xrx中,刪除原壓縮文件,對.xrx文件夾所有文件賦予執(zhí)行權限,執(zhí)行init0文件。另一種方式通過下載名為“xrx.gpg”的文件,使用gpg命令對其文件進行解密,解密密鑰為“hoze”,解密后操作與上一種方式相同。

圖5?2 下載后續(xù)載荷
初始攻擊腳本還會修改文件屬性,如計劃任務文件等,修改后僅允許補充(追加)內容,無法對文件進行修改。刪除其他挖礦木馬常會在系統(tǒng)中預留或修改的文件,如/etc/ld.so.preload等。

圖5?3 修改文件屬性
5.2?xrx.tar(攻擊腳本集合包)
xrx.tar壓縮包中包含多種攻擊腳本,壓縮包中具體文件功能描述如下表所示。
表5?1 xrx.tar中文件功能描述
文件名稱
功能描述
chattr
Linux中更改文件隱藏屬性工具
config.json
挖礦配置文件
init.sh
檢測挖礦程序執(zhí)行
init0
下載后續(xù)腳本
key
SSH公鑰
scp
執(zhí)行secure
secure
下載挖礦程序
uninstall.sh
卸載安全軟件
xrx
開源門羅幣挖礦程序XMRig
5.3?init0(下載后續(xù)腳本)
該文件實際為腳本文件,經過shc工具進行加密,可以把Shell腳本文件轉換為一個可執(zhí)行的二進制文件。后續(xù)腳本init.sh、passwd和secure也是采用此方法對其進行加密,其本質都是腳本文件。

圖5?4 shc加密
init0腳本解密后,首先判斷系統(tǒng)是否安裝curl等下載工具,如果沒有安裝,輸入指令將進行安裝,確保后續(xù)惡意文件的順利下載。執(zhí)行uninstall.sh腳本,該腳本的功能是卸載安全軟件。

圖5?5 卸載安全軟件
執(zhí)行init.sh腳本,通過輸出字段能夠看出該腳本功能是執(zhí)行挖礦等操作,刪除SSH密鑰,創(chuàng)建新的目錄用作后續(xù)存放SSH密鑰的地方。

圖5?6 執(zhí)行init.sh腳本
該腳本還會下載名為passwd的文件,查找.bashrc配置文件,修改正常密碼路徑,改為/var/tmp/.xrx/passwd等。

圖5?7 下載passwd文件
創(chuàng)建新用戶cheeki,將攻擊腳本集合包中文件key中的密鑰替換到/home/cheeki/.ssh/authorized_keys下,執(zhí)行secure文件,將系統(tǒng)信息上傳到指定服務器上。

圖5?8 上傳系統(tǒng)信息
5.4?uninstall.sh(卸載安全軟件)
該腳本會結束Aegis監(jiān)控系統(tǒng)及其升級程序等進程。

圖5?9 卸載安全軟件
5.5?init.sh(檢測挖礦程序執(zhí)行)
該腳本會判斷挖礦配置文件和挖礦程序是否已存在,確保挖礦程序順利執(zhí)行。

圖5?10 檢測挖礦是否執(zhí)行
5.6?passwd(口令修改)
passwd腳本的功能是對其系統(tǒng)口令進行修改,按照base64編碼形式將修改后的口令上傳到指定服務器上。

圖5?11 修改口令
5.7?secure(下載挖礦程序)
該腳本會下載挖礦程序以及挖礦配置文件,創(chuàng)建隱藏目錄.xrx,對其挖礦程序賦予執(zhí)行權限等。

圖5?12 下載挖礦程序
secure腳本還會創(chuàng)建當前用戶以及系統(tǒng)級的計劃任務程序,定時安裝惡意腳本到系統(tǒng)中。

圖5?13 創(chuàng)建計劃任務
最后該腳本會檢查挖礦程序是否正在運行,如果沒有運行,下載挖礦程序。

圖5?14 檢查挖礦程序是否運行
6.參考IoCs
IoCs
185.252.178.82
179.43.154.189
45.10.20.100
pool.whitesnake.church
load.whitesnake.church
hxxp://185.252.178.82:6972/hoze
hxxp://185.252.178.82:6972/xrx.tar
hxxp://185.252.178.82:6972/xrx.gpg
hxxp://185.252.178.82:6972/passwd
hxxp://185.252.178.82:6972/pam_tms
hxxp://185.252.178.82:6972/xrx/xrx
hxxp://185.252.178.82:6972/configs/config-xrx.json
9C8A5EF51CF8A89F5F00498A5A776DB8
42693670C71A529A11E81943F5B36C5B
73F9917255A953EB749F5A3C90E3B383
CDAFEFEDB4709959B4260435DC6F5973
069AD3938C3F9C049F670A8EB49DC1D8
E4CC1A7F992909E8509520FDD6C9A3F7
參考資料
[1]安天產品巡禮(系列五)——捕風蜜罐系統(tǒng)
https://www.antiy.cn/About/news/20200312.html