双平台传播——活跃的H2Miner组织挖矿分析

安天 2022-05-13

今年11月以来,安天CERT捕获多批次H2Miner自2019年以来,挖矿组织一直活跃起来Linux与Windows双平台传播恶意脚本,最终下载门罗币挖掘程序等后门、端口扫描工具。安天智甲终端防御系统(以下简称IEP)Windows与Linux该版本可以检查和有效保护挖掘木马。本文3543字,预计9分钟内完成。

1. 概述

该组织在Linux平台上传播Kinsing僵尸网络之所以被命名,是因为它的守护过程被称为kinsing.恶意软件具有开采功能,同时在失陷主机上打开后门masscan端口扫描功能,连接C2服务器上传基本信息,并下载脚本进行横向移动。

该组织在Windows挖门罗币的程序在平台上传播,采用开源挖矿程序xmrig.exe采矿,版本号为6.4.0,配置文件中的钱包地址已被各大矿池禁止。

经验证,安天智甲终端防御系统(简称IEP)Windows与Linux该版本可以实现对挖掘木马的查杀和有效保护。

2. 事件对应ATT&CK映射图谱

攻击者将挖掘木马和挖掘木马放入目标系统Kinsing恶意软件,梳理攻击对应的事件ATT&CK映射图谱如下图所示。

双平台传播——活跃的H2Miner组织挖矿分析

图2-1 事件对应ATT&CK映射图谱

如下表所示:

表2-1 事件对应ATT&CK技术行为描述表

双平台传播——活跃的H2Miner组织挖矿分析

3. 攻击和传播

3.1 攻击流程

攻击者利用漏洞入侵Windows平台和Linux平台。在Windows在平台机在平台上下载并执行wbw.xml的XML文件,在XML执行一段文件PowerShell命令,下载名称1.ps1脚本,脚本下载采矿程序和采矿配置文件并重命名执行,创建计划任务每30分钟执行一次1.ps1实现长期停留失陷主机的脚本;在Linux在平台机在平台上下载并执行名为wb.xml的XML文件,该XML用同样的方法嵌入一段文件bash脚本,实施后下载挖掘脚本,主要功能包括清除竞争产品的挖掘程序和计划任务MD5安全软件载安全软件和下载Kinsing并执行恶意软件等。Kinsing恶意软件不仅具有挖掘功能,还在失陷主机上打开后门masscan连接端口扫描等功能C2上传版本号、内核数量、内存信息、操作系统信息、是否获取 Root 权限和Uuid下载后续脚本进行横向移动等信息。

双平台传播——活跃的H2Miner组织挖矿分析

图3-1 整体攻击过程

3.2 Windows平台传播途径

在Windows在平台上,攻击者向受害者主机发送一个结构化的数据包,并在远程服务器中安装数据包中的可执行代码XML在文件中,当漏洞成功使用时,受害者主机会访问攻击者架设远程服务器XML分析和执行文件。

双平台传播——活跃的H2Miner组织挖矿分析

图3-2 Windows平台传播

3.3 Linux平台传播途径

Linux平台传播与Windows同样的平台传输方式,构建好的数据包也发送到受害者主机,远程服务器上安装数据包中的可执行代码XML在文件中,当漏洞成功使用时,受害者主机会访问攻击者架设远程服务器XML分析和执行文件。

双平台传播——活跃的H2Miner组织挖矿分析

图3-3 Linux平台传播

3.4 整理攻击事件样本

根据攻击事件梳理样本,获得以下信息:

表3-1 整理攻击事件样本

双平台传播——活跃的H2Miner组织挖矿分析

表3-2 Windows采矿配置文件中的矿池和钱包地址

双平台传播——活跃的H2Miner组织挖矿分析

4. 防护建议

建议企业采取以下防护措施:

1. 安装终端防护:安装反病毒软件,建议安装安天智甲终端防御系统,针对不同平台Windows/Linux版本;

2. 加强SSH密码强度:避免使用弱密码,建议使用16位或更长的密码,包括大小写字母、数字和符号,并避免多个服务器使用相同的密码;

3. 及时更新补丁:建议自动更新功能安装系统补丁,服务器应及时更新系统补丁;

4. 及时更新第三方应用补丁:建议及时更新第三方应用Weblogic等待应用程序补丁;

5. 开启日志:开启关键日志收集功能(安全日志、系统日志、错误日志、访问日志、传输日志和Cookie日志)为安全事件的跟踪追溯提供基础;

6. 主机加固:系统渗透试验及安全加固;

7. 部署入侵检测系统(IDS):部署流量监控软件或设备,便于发现和跟踪恶意代码。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,准确检测已知的大量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各种未知威胁;

8. 安天服务:如遇恶意软件攻击,建议及时隔离攻击主机,保护现场等待安全工程师对计算机进行调查;安天7*24小时服务热线:400-840-9234。

经验证,安天智甲终端防御系统(简称IEP)Windows版和Linux所有版本都可以检查和有效保护挖掘木马和恶意软件。

双平台传播——活跃的H2Miner组织挖矿分析

图4-1 安天智甲有效保护

5. 样本分析

5.1 Windows样本分析

5.1.1 1.ps1

表5-1 脚本文件

双平台传播——活跃的H2Miner组织挖矿分析

定义门罗币挖掘程序地址和配置文件的下载路径、保存路径和挖掘程序名称:

双平台传播-活跃H2Miner组织采矿分析

图5-1 下载采矿程序

下载采矿程序并保存采矿程序TMP并重命名目录sysupdate.exe。

双平台传播——活跃的H2Miner组织挖矿分析

图5-2 重命名采矿程序

下载采矿配置文件并保存配置文件TMP并重命名目录config.json。

双平台传播——活跃的H2Miner组织挖矿分析

图5-3 重命名配置文件

更新程序和创建计划任务,创建名为Update service for Windows Service每30分钟重复一次计划任务。使用计划任务PowerShell执行1.ps1脚本。

双平台传播——活跃的H2Miner组织挖矿分析

图5-4 创建计划任务

5.1.2 配置文件config.json

配置文件中有5个矿池地址,钱包地址都是4ASk4RhUyLL7sxE9cPyBiXb82ofekJg2SKiv4MKtCbzwHHLQxVVfVr4D4xhQHyyMTieSM5VUFGR9jZVR5gp6sa1Q2p8SahC,以下是配置文件的一部分:

"url": "45.136.244.146:3333",

"user": "4ASk4RhUyLL7sxE9cPyBiXb82ofekJg2SKiv4MKtCbzwHHLQxVVfVr4D4xhQHyyMTieSM5VUFGR9jZVR5gp6sa1Q2p8SahC",

"url": "37.59.44.193:3333",

"user": "4ASk4RhUyLL7sxE9cPyBiXb82ofekJg2SKiv4MKtCbzwHHLQxVVfVr4D4xhQHyyMTieSM5VUFGR9jZVR5gp6sa1Q2p8SahC",

"url": "94.23.23.52:3333",

"user": "4ASk4RhUyLL7sxE9cPyBiXb82ofekJg2SKiv4MKtCbzwHHLQxVVfVr4D4xhQHyyMTieSM5VUFGR9jZVR5gp6sa1Q2p8SahC",

"url": "pool.minexmr.com:3333",

"user": "4ASk4RhUyLL7sxE9cPyBiXb82ofekJg2SKiv4MKtCbzwHHLQxVVfVr4D4xhQHyyMTieSM5VUFGR9jZVR5gp6sa1Q2p8SahC",

"url": "pool.supportxmr.com:3333",

"user": "4ASk4RhUyLL7sxE9cPyBiXb82ofekJg2SKiv4MKtCbzwHHLQxVVfVr4D4xhQHyyMTieSM5VUFGR9jZVR5gp6sa1Q2p8SahC",

5.2 Linux样本分析

5.2.1 md.sh

表5-2 脚本文件

双平台传播——活跃的H2Miner组织挖矿分析

下载两个脚本文件,两个脚本文件的功能是卸载感染主机上的安全软件。

双平台传播——活跃的H2Miner组织挖矿分析

图5-5 卸载安全软件

清除竞争产品的采矿程序。

双平台传播——活跃的H2Miner组织挖矿分析

图5-6 清除竞争性采矿程序

清除竞争产品的计划任务。

双平台传播——活跃的H2Miner组织挖矿分析

图5-7 清除竞争计划任务

5.2.2 kinsing恶意软件

表5-3 二进制可执行文件

双平台传播——活跃的H2Miner组织挖矿分析

5.2.2.1 挖矿

样本执行后,将在tmp在目录下创建名称kdevtmpfsi并执行采矿程序。

双平台传播——活跃的H2Miner组织挖矿分析

图5-8 创建并执行采矿程序

5.2.2.2 后门功能

该后门代码可以实现在主机上执行任意命令。

双平台传播——活跃的H2Miner组织挖矿分析

图5-9 执行任何命令

5.2.2.3 masscan扫描

创建名为firewire.sh内置一个脚本文件MD5经验证的哈希值为masscan扫描器。masscan 是一种功能相似的高性能端口扫描仪nmap工具。

双平台传播——活跃的H2Miner组织挖矿分析

图5-10 masscan扫描

5.2.2.4 C2通信

恶意软件通过 HTTP 与 C2 服务器通信,失陷主机会要求发送系统状态和系统资源信息,如核数量、内存信息、操作系统信息以及是否获得 Root 权限和UUID等等。所有这些参数都使用自定义 HTTP 头发送给 C2 服务器。

双平台传播——活跃的H2Miner组织挖矿分析

图5-11 发送主机信息等

失陷主机不断通过get请求C2服务器,Sign该字段是服务器响应后传递的恶意 Shell 脚本。

双平台传播——活跃的H2Miner组织挖矿分析

图5-12 传递恶意Shell脚本

使用失陷主机/失陷主机mg对C2请求服务器,C2对于失陷主机,服务器会响应几个字符JSON-RPC 形式通过 HTTP 发送主机信息。

双平台传播——活跃的H2Miner组织挖矿分析

图5-13 JSON-RPC形式回传

下载cron.sh脚本的功能是结束竞争产品的采矿程序。

双平台传播——活跃的H2Miner组织挖矿分析

图5-14 结束竞争性采矿程序

下载spre.sh脚本会从 ///.ssh/config,.bash_history,/.ssh/known_hosts搜索和匹配,找到攻击目标,到相应的身份验证信息,检查 ~/.ssh/config、~/.bash_history和 .ssh/known_hosts尝试横向移动等操作。

双平台传播——活跃的H2Miner组织挖矿分析

图5-15 横向移动

5.2.2.5 关联分析

通过关联分析,我们在该组织的资产上找到了另一份脚本文件xx.sh,xx.sh从 的功能194.38.20.199/libsystem.so下载的地方叫 libsystem.so的Rootkit还有其他恶意软件。然后其他脚本会 Rootkit预加载到/etc/ld.so.preload。

双平台传播——活跃的H2Miner组织挖矿分析

图5-16 下载Rootkit

脚本还注册了定期重新感染主机的系统服务进行持久化。

双平台传播——活跃的H2Miner组织挖矿分析

图5-17 系统服务持久

6. 排查建议

在此,安天CERT对采矿木马提出以下调查建议:

针对Linux用户

进程:

1. Kinsing

2. Kdevtmpfsi

排查路径:

1. /tmp/kdevtempfsi

2. /etc/Kinsing

3. /tmp/Kinsing

4. /var/tmp/Kinsing

5. /dev/shm/Kinsing

6. /etc/kdevtmpfsi

7. /tmp/kdevtmpfsi

8. /var/tmp/kdevtmpfsi

9. /dev/shm/kdevtmpfsi

10. /etc/libsystem.so

计划任务:

185.191.32.198相关计划任务

预加载配置:

排查清理/etc/ld.so.preload恶意预加载配置项

针对Windows用户:

进程:

sysupdate.exe

排查路径:

1. TMP\sysupdate.exe

2. TMP\config.json

3. TMP\update.ps1

计划任务:

Update service for Windows Service

7. IoCs

表7-1 IoCs

双平台传播——活跃的H2Miner组织挖矿分析

参考资料

[1] 木马挖掘简要技术分析

https://www.antiy.cn/research/notice&report/research_report/20211015.html

免责声明:世链矿业网作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链矿业网无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。

风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。

    分享文章:

  • 微信扫一扫
    双平台传播——活跃的H2Miner组织挖矿分析