专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
内蒙古生态环境  ·  砥砺深耕 ... ·  昨天  
内蒙古生态环境  ·  砥砺深耕 ... ·  昨天  
内蒙古自治区文化和旅游厅  ·  指南 | ... ·  昨天  
内蒙古自治区文化和旅游厅  ·  指南 | ... ·  昨天  
文明内蒙古  ·  内蒙古呼伦贝尔市满洲里市发生3.1级地震 ·  2 天前  
草原云 北方新报  ·  内蒙古满洲里市发生地震 ·  2 天前  
太格有物  ·  品牌故事|茶酔:推广清醒好奇文化 ... ·  4 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

【高级持续性威胁追踪】Weblogic漏洞最新情报:H2Miner双杀操作系统挖矿

深信服千里目安全实验室  · 公众号  ·  · 2020-11-05 18:00

正文

| 事件背景


近日,深信服安全云脑捕获到一起H2Miner黑产组织的最新攻击事件。该组织使用新的C2服务器,通过 Weblogic 远程执行漏洞 ,同时向主机植入Linux和Windows恶意脚本,最终执行门罗币挖矿程序。

H2Miner黑产组织(Kinsing挖矿僵尸网络)最早活跃在2019年底和2020年初,并一直持续更新活跃,主要是针对Linux服务器进行攻击,因守护进程kinsing而得名。该挖矿组织 擅长使用RCE漏洞进行攻击 , 曾在2020年5月和7月之间使用SaltStack RCE(CVE-2020-11651), ThinkPHP5 RC, Solr dataimport RCE(CVE-2019-0193), Redis未授权RCE, Confluence 未授权RCE(CVE-2019-3396) 等高危漏洞进行攻击。本次捕获的攻击使用了Weblogic RCE 漏洞,攻击时间在10月30日前后,综合payload和攻击时间判断, 疑似利用了最新的漏洞 CVE-2020-14882/14883 。和以往攻击目标相比,还 增加了对Windows主机的攻击 ,以恶意powershell脚本的方式实现Windows主机的挖矿。



| 攻击流程




| 详细分析


本次攻击事件涉及的样本整理


Windows挖矿样本的矿池和钱包地址


Weblogic RCE 样本分析

攻击者向主机发送一个构造好的数据包,将该数据包中的payload部分设在远程服务器xml文件中,漏洞成功触发后,主机会请求远程服务器的xml文件,并解析执行。本次攻击事件中,攻击组织同时向目标主机发送Linux和Windows的payload,漏洞利用成功后,对应的系统的payload的会被执行。

根据后台系统匹配的攻击时间分析,Oracle官方发布十月份补丁安全公告,以及近期的对此漏洞利用的威胁情报,判断出攻击者利用了CVE-2020-14882/14883漏洞:


Windows的漏洞利用payload (wbw.xml):


Linux的漏洞利用payload (wb.xml):


Windows 样本分析--1.ps1

门罗币挖矿程序和配置文件的下载路径和保存路径:


下载函数:


下载挖矿程序:


下载挖矿配置文件:


更新程序和添加到计划任务:



Windows 样本分析--xmrig.exe

编译时间为10月18日:


为64位的门罗币,版本位6.4.0:


Windows 样本分析--config.json

配置文件中有4个矿池地址,钱包地址都为4ASk4RhUyLL7sxE9cPyBiXb82ofekJg2SKiv4MKtCbzwHHLQxVVfVr4D4xhQHyyMTieSM5VUFGR9jZVR5gp6sa1Q2p8SahC:


截止分析时该钱包的收益为0.0052XMR,从算力和收益来看,目前Windows主机上的感染量还不大:



Linux 样本分析--wb.sh

对比了今年批露的威胁情报,针对Linux的恶意脚本在功能上没有太大的变化,主要是更新了C2服务器地址,主要功能为:禁用Selinux;卸载主机的安全软件阿里云骑士和腾讯云镜;清除挖矿竞品;下载执行恶意木马kinsing;添加到计划任务。kinsing主要功能为挖矿,爆破横向移动和远控。

其中,kinsing的样本没有做更新,md5校验值和7月批露的威胁情报一致(详情见参考链接),都为52ca5bc47c84a748d2b349871331d36a,而下载的服务器地址做了改变:


VT 上的查询结果为7月的样本:


添加到计划任务的部分,该部分的远程服务器地址也做了更新:


卸载主机的安全软件阿里云骑士和腾讯云镜:


清除竞品的挖矿程序:


清除竞品的计划任务:



| IOC


url:

-- 新增部分

http[:]//95.142.39.135/wb.xml

http[:]//95.142.39.135/wbw.xml

95.142.39.135/wb.sh

http[:]//95.142.39.135/1.ps1

http[:]//95.142.39.135/kinsing

http[:]//95.142.39.135/xmrig.exe

http[:]//95.142.39.135/config.json

http[:]//195.3.146.118/wb.sh

http[:]//45.10.89.187/kinsing

-- 上一版本部分

https[:]//bitbucket.org/tromdiga1/git/raw/master/kinsing

https[:]//bitbucket.org/tromdiga1/git/raw/master/for

http[:]//93.189.43.3/kinsing

http[:]//93.189.43.3/kinsing2

http[:]//93.189.43.3/spr.sh

http[:]//93.189.43.3/spre.sh

http[:]//93.189.43.3/a.sh

http[:]//93.189.43.3/cron.sh

http[:]//93.189.43.3/d.sh

http[:]//93.189.43.3/ex.sh

http[:]//93.189.43.3/h2.sh

http[:]//93.189.43.3/j.sh

http[:]//93.189.43.3/lf.sh

http[:]//93.189.43.3/p.sh

http[:]//93.189.43.3/pa.sh

http[:]//93.189.43.3/s.sh

http[:]//93.189.43.3/t.sh

http[:]//93.189.43.3/tf.sh

http[:]//93.189.43.3/al.sh


ip:

95.142.39.135

195.3.146.118

45.10.89.187

93.189.43.3


md5

-- 新增部分

11e3bac0c37ed0bc89563b6a7106bcf9

fe0f332ed847a25a18cd63dfdaf69908

19a43cb3d3518c71a8616e75890882eb

70000d52dc3ad153464dc41891c10439

57f0fdec4d919db0bd4576dc84aec752

-- 上一版本部分

8c6681daba966addd295ad89bf5146af

52ca5bc47c84a748d2b349871331d36a

e3af308c4a4130dd77dc5772d801ebab

bd405b37e69799492a58a50f5efc2725

be17040e1a4eaf7e2df8c0273ff2dfd2

7f469ccecbf9d0573f0efd456e8e63a7

1b34c5bb3a06c4439b5da77c49f14cf7

41640173ddb6a207612ee052b48dd8be

bac660c7aa23f4fda6c699c75b4b89f1

e040303652c05dbf6469c9c3ce68031a

18dc6621299b855793bdeaad8ef5af23

1c489a326a4d37fbf02680bbd6f38b4f

255779cf6134f3ac5133f04868e3956c







请到「今天看啥」查看全文