专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
学习曾国藩  ·  精于算计的人,大多有这3个特征,交往需谨慎! ·  21 小时前  
学习曾国藩  ·  一个人值不值得深交,就看这三个特征,很准! ·  3 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

【高级持续性威胁追踪】最新Weblogic漏洞成为新型挖矿病毒心头好,控制肉鸡2w+

深信服千里目安全实验室  · 公众号  ·  · 2020-11-12 12:00

正文

| 事件背景

近日,深信服安全云脑捕获到一起MSASCMiner组织的最新攻击事件。该挖矿组织将挖矿木马挂在韩国某资源管理软件厂商网站上,并利用最新的 Weblogic 远程执行漏洞(CVE-2020-14882) 攻击网络上的主机,最后运行门罗币挖矿程序实现收益。根据算力估计已控制2万左右的机器,钱包收益折合人民币约7万元。

MSASCMiner组织的挖矿样本中某变量名和进程包含MSASC,故取名为MSASCMiner。该组织最早活跃在2019年3月,并一直持续更新, 主要是针对Windows服务器 ,利用僵尸网络和漏洞等手段进行挖矿,并和其他流行的挖矿组织一样,会清除竞品的挖矿程序保证自身收益。



| 攻击流程




| 详细分析


本次攻击事件涉及的样本整理



Weblogic RCE攻击分析


利用漏洞CVE-2020-14882在主机上执行powershell:


powershell 为base64编码:


解码后得到:


SchTask.ps1的代码如下,将远程执行代码添加到计划任务执行:


发现 https://pastebin.com/raw/caTD0J5V 只是一个退出命令,估计恶意内容已暂时被清空:


另一个利用漏洞CVE-2020-14882的shell,也是base64编码的powershell:


解码后得到内容如下,继续执行和下载powershell脚本msasc.txt:


msasc.txt挖矿主控程序分析


挖矿程序,配置文件,清除竞品脚本的远程url 和本地保存路径的配置:


下载和执行挖矿程序MSASC.exe,下载和执行清除竞品的脚本clean.bat:


config.json中的挖矿配置信息如下:

矿池地址:139.99.124.170:3333

钱包地址:

48aviohKeqyLCMcWSrvX9BbXWPeZLJps35pMBmFMtxtnXTR9HNPVYU8J1VNHmhhraoDEeZ3nBhdtHDJ2f4wskcbv3rd1f1Z:


clean.bat的功能为清除其他挖矿软件的进程,计划任务和文件:


挖矿程序MSASC.exe为2020年11月2日编译,版本为6.5:


截止分析时间该钱包已收益91.9080个门罗币,折合人民币约7万 ,根据平均算力451.9KH/S,估算已控制2万左右的机器 :



| 组织跟踪


根据挖矿程序地址的域名 www.naosbio.com ,发现其为韩国资源管理系统软件NAOS的官网:


在VirusTotal上可关联到该组织的2020年3月底的样本:


把3月份的样本at.txt 和本次事件的样本msasc.txt作对比,发现代码基本一致,只是本次事件的样本新增了对进程msasc.exe检测:


在今年7月中旬,也有网友在“吾爱破解”论坛的“病毒救援”发布相关帖子,使用的挂马域名和当前一致,代码几乎无变化,貌似还涉及OA系统的漏洞利用:


从以上信息推断,MSASCMiner组织至少已经从2020年3月就已开始行动,并持续更新和攻击网络主机,植入门罗币挖矿程序实现盈利。根据深信服云脑的数据监控,该组织本次攻击事件中主要有两个IP 109.70.100.48和210.108.70.119,其中109.70.100.48已成为网络蠕虫,并在11月初频繁活动:


IOC

url:

https[:]//www.naosbio.com/images/main/js/msasc.txt

https[:]//www.naosbio.com/images/main/js/a/SchTask.ps1

https[:]//www.naosbio.com/images/main/js/a/MSASC.exe

https[:]//www.naosbio.com/images/main/js/a/config.json

https[:]//www.naosbio.com/images/main/js/a/clean.bat

https[:]//pastebin.com/raw/caTD0J5V







请到「今天看啥」查看全文